JP2004528739A - Encryption systems and methods for geolocking and securing digital information - Google Patents

Encryption systems and methods for geolocking and securing digital information Download PDF

Info

Publication number
JP2004528739A
JP2004528739A JP2002556356A JP2002556356A JP2004528739A JP 2004528739 A JP2004528739 A JP 2004528739A JP 2002556356 A JP2002556356 A JP 2002556356A JP 2002556356 A JP2002556356 A JP 2002556356A JP 2004528739 A JP2004528739 A JP 2004528739A
Authority
JP
Japan
Prior art keywords
digital information
location
key
geolock
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002556356A
Other languages
Japanese (ja)
Other versions
JP4034653B2 (en
Inventor
セイラー、マーク・イー
グリック、バリー・ジェイ
カーフ、ロナルド・エス
Original Assignee
ゲオコデックス・エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=25052504&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2004528739(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ゲオコデックス・エルエルシー filed Critical ゲオコデックス・エルエルシー
Publication of JP2004528739A publication Critical patent/JP2004528739A/en
Application granted granted Critical
Publication of JP4034653B2 publication Critical patent/JP4034653B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1013Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to locations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/142Managing session states for stateless protocols; Signalling session states; State transitions; Keeping-state mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/82Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only
    • H04N9/8205Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only involving the multiplexing of an additional signal and the colour video signal

Abstract

デジタル情報へのアクセスを制御する方法および装置は、特定の地理的位置を規定する位置識別属性を使用する。位置識別属性は、その特定の地理的な位置でのみデジタル情報がアクセスされることができるようにこのデジタル情報に関連付けられている。位置識別属性はさらに位置値と近接値とを含んでいる。位置値はデジタル情報の予定された受信アプライアンスの位置に対応し、緯度、経度および高度ディメンションに関してさらに規定されることができる。デジタル情報は、少なくとも部分的に位置識別属性に基づくジェオロックキーを使用して暗号化される。このジェオロックキーは位置識別属性から決定される形状パラメータに基づいており、暗号化されたデジタル情報と共に含まれている。形状パラメータは地理的エリアの形状を記述するが、しかしその地理的エリアがどこに位置しているかは識別しない。暗号化されたデジタル情報を受取ったアプライアンスは、受取られた形状パラメータおよびそのアプライアンス位置に基づいてデジタル情報を解読するためのジェオロックキーを生成することができる。
【選択図】図3
Methods and apparatus for controlling access to digital information use location identification attributes that define a particular geographic location. The location identification attribute is associated with the digital information so that the digital information can only be accessed at that particular geographic location. The position identification attribute further includes a position value and a proximity value. The position value corresponds to the position of the intended receiving appliance of digital information and can be further defined in terms of latitude, longitude and altitude dimensions. The digital information is encrypted using a geolock key based at least in part on the location identification attribute. The geolock key is based on a shape parameter determined from the position identification attribute and is included with the encrypted digital information. The shape parameters describe the shape of the geographic area, but do not identify where the geographic area is located. An appliance that receives the encrypted digital information can generate a geolock key to decrypt the digital information based on the received shape parameters and the appliance location.
[Selection diagram] FIG.

Description

【技術分野】
【0001】
本発明は、デジタル情報の通信に関し、とくに、位置保全属性を使用してデジタル情報を暗号化する方法およびシステムに関する。
【背景の技術】
【0002】
コンピュータ、通信およびネットワークテクノロジーの急速な進歩により、数年前には不可能だった新しい機会やアプリケーションがどっと雪崩のように可能になってきている。これらの進歩は、インターネットの爆発的な普及によって例証される。技術的に知られているように、インターネットは、あらゆる種類のコンピュータが互いに通信し、情報を共用することを可能にするコンピュータネットワークの相互接続である。あらゆる規模の企業、個人、政府機関、慈善団体および学術センターがインターネットを常に使用して情報を共用し、サービスを配信し、広範囲にわたってコンテンツを交換している。インターネットは、何れの機関からも制御されず管理もされないシステムの分布形ネットワークとして機能する。情報の交換を容易にする物理的および論理的通路がこれらのネットワークを互いに結び付けている。
【0003】
この情報アクセスが社会にもたらされたことには非常に高い価値があるにもかかわらず、機密性、本物であること、完全性、無許可の使用、取引の秘密保持、サイトの保護等を含む情報のセキュリティの制御は重要な問題として残されている。インターネットの著しい開放性のために、その情報が保護されていることを確実に知ることが非常に困難なものとなる。その結果、インターネットのユーザは彼らが送信または受信したデータの真実性または使用に関して何等仮定を行わないに違いない。
【0004】
この問題の根源は、インターネットの固有の構成に由来する。インターネットがその基礎を置くTCP/IPプロトコルの目的は、ネットワーク中においてデータパケットがとる経路を指図することなく、そのインターネットに接続された任意のコンピュータ間において情報のパケットを単に配信することである。コンピュータおよび基本的なインターネットソフトウェアを有する誰もが十分に有能なホストとしてインターネットに接続し、インターネットサービスを別のユーザに提供することができる。インターネットを横断した情報はその通路に沿った多くのコンピュータを通過し、各コンピュータはその情報にアクセスすることができる。インターネットに対する新しいネットワーク接続(広域携帯電話、ブロードバンドケーブル、レーザおよびマイクロ波ネットワーク等)が普及されるため、将来的にこの問題は悪化し続けるであろう。
【0005】
情報セキュリティおよびアクセス制御を歴史的に行ってきた暗号システムは、インターネットの成長に遅れをとっている。暗号化システムにおいて、送信側は暗号化アルゴリズムを使用して元のデータ、または“平文”を、“暗号テキスト”と呼ばれる符号化された等価なものに変換する。その後、暗号テキストは受信機によって復号(または解読)され、それによって平文に戻されることができる。暗号化アルゴリズムは、典型的に長さが40乃至128ビットの2進数であるキーを使用する。キー中のビット数が大きくなると、それだけ一層キーの組合せが可能になり、そのコードを解明するのに要する時間が長くなる。データは、キーの中のビットを数学的にデータビットと組合せることにより暗号化され、あるいは“ロック”される。受信端においては、コードを“ロック解除”して、元のデータを復元するためにこのキーが使用される。
【0006】
インターネットの前に、暗号法は主に、送信者および受信者の両者が秘密キー(対称キーとしても知られている)を使用して平文の暗号化および解読を行う秘密キーシステムに依存していた。セキュリティは秘密キーを知っている送信者および受信者に依存しており、政府および大企業がその機密情報を保護するのに十分であることが証明されている。秘密キーシステムは、主として危険にさらすことなくユーザに秘密キーを分配することが困難であるために、インターネット上における情報トラフィック量へのアクセスの制御にはあまり効果的ではない。
【0007】
このような専用キーシステムに代わるものは、専用キーおよび公開キーとして知られている2つのキーを使用する公開キー暗号法である。各パーティは、秘密を保持されて共有されない専用キーと、公に利用可能にされている公開キーとを有している。公開キーは平文情報を暗号化するために使用され、専用キーは暗号文メッセージを解読するために使用される。専用キーは、公開キーから数学的に導出されてはならない。通信を行っているパーティは、インターネットのような機密保護されていない通信チャンネルによって彼等の公開キーを交換し、その後彼等のメッセージを暗号化するために公開キーを使用してもよい。その後、受信者はそのメッセージを解読するために専用キーを使用する。それでもなお、公開キー暗号法に関する欠点は残っている。公開キー暗号化は計算が集中的なものであり、したがって使用に時間がかかる。いくつかの推測によれば、公開キーシステムは典型的にそれらの対応した専用キーより100倍遅く、したがってそれらは計算集中的な圧縮/圧縮復元もまた行われなければならないオーディオおよびビデオシステムに対して実際的ではない。公開キーの分配により別の問題が発生し、それによって公開キーにアクセスしてその妥当性を検査する中央化された登録または署名機関として機能する企業(たとえば、Verisign社)を大きく成長させる。このような欠点を考慮して、公開キー暗号化はインターネット通信全体のごく僅かな部分に対してのみ使用されている。大部分のこのような通信に対しては、セキュリティ問題は公開キー管理の不便さおよび費用を是認するほど深刻なものではないようである。
【0008】
これらの欠点のいくつかを克服している公開キー暗号法の1つの形態は、“非常に優れた機密”を意味するPGPである。PGPにより、個人は互いのキー証明書に署名することが可能になり、それによって中央型署名機関に頼らなくなる。PGPはますます容認されてきているが、キー分配および管理が困難であるために、それは依然としてインターネットトラフィックの一部に対してしか使用されていない。したがって、インターネット上での暗号化の広範囲にわたる使用は、それがユーザにとって透明に思える方式で実施された場合にのみ広く受入れられるであろう。
【0009】
通信システムに対する別の重要な考慮事項は、著作権保護されたデジタルコンテンツの無許可コピーの防止である。通常の計算および通信システムに関して、良心を欠いた者はデジタル形態の著作権のある作品(たとえば、音楽、著作物、写真、ビデオ、ソフトウェア等)の無数の同一コピーを容易に作成して分配することができる。さらに、商業的に利用可能なファイル指標付けサービスにより、コンピュータユーザは別のユーザのコンピュータシステム上のデジタルファイルの位置を突き止め、それにアクセスすることが容易に可能となり、それによって広範囲に及ぶ著作権侵害の可能性が著しく増加している。Napster社(San Mateo,CA)によって提供されている1つのこのようなサービスは、現在インターネットにログオンされている別のコンピュータ上に存在する一般的なMP3フォーマットの音楽ファイルの位置を突き止めるようにNapsterウェブサイトと共同して動作するファイル共用アプリケーションを提供する。グヌーテラ(Gnutella)として知られている同様のサービスは、種々の情報が世界全体で利用可能なものにするユーザおよび組織のゆるやかな自由な連合体であるグヌーテラ・ネット上のソフトウェアおよびドキュメントをユーザがサーチすることを可能にするファイル共用システムを提供する。グヌーテラは、音楽ファイル用に調整され、中央化されたリスティングを与えるナプスター(Napster)とは異なり、グヌーテラ・ネットは、全ての種類のファイルを含むピア・ツー・ピアネットワークである。これらのファイル共用システムはまた、著作権保護されていないファイルをユーザが共用することを可能にする際はその目的は合法的なものであるが、それらはまた著作権法に違反して著作権保護されたファイルを入手するために広く使用されている。これらのファイル共用システムの違法使用は、著作権の所有者に対する深刻な脅威を表す。
【0010】
インターネットの積極的な保安管理は、著作権保有者にとって有効なソリューションではない。インターネットの著作権侵害の広範囲で匿名の性質を仮定すると、このような管理努力は論理的に困難である。さらに、インターネット上で交換される情報コンテンツは自由でなければならないという世論のために、大規模な保安管理努力は公的関係の観点から魅力のないものになる。この問題を解決するために、予防措置に焦点を合わせることによって配布されるデジタルコンテンツの著作権を保護する種々のデジタル権利管理(DRM)システムが生成されてきた。たとえば、Secure Digital Music Initiative(SDMI)として知られているレコード産業向けに提案されたDRMシステムは、デジタル音楽をインターネットによって安全に配布するための1組のルールを明らかにしている。SDMIは、ソフトウェアおよびハードウェアのプレーヤがマテリアルを再生するためにサポートしなければならないコンテナフォーマットを含むコンプライアントなDRMシステムを開発するためのガイドラインを提供している。SDMIは米国レコード産業協会(RIAA)ならびにソニー、ワーナー、BMG、EMIおよびユニバーサルの上位5社の音楽製作会社により支援されることが1999年2月に発表された。
【0011】
これらの努力にもかかわらず、DRMシステムはいくつかの理由のためにせいぜい不完全なソリューションしか提供しない。第1に、インターネット上で著作権侵害されたコンテンツの利用可能性を仮定すると、通常の売買経路を介してマテリアルのコピーを合法的に購入するよりもインターネットによってデジタルファイルを違法にダウンロードするほうが、ユーザにとってはるかに便利で廉価である。違法に入手したマテリアルは合法的なコピーと比較して品質は低いかもしれないが、便利さおよびごく僅かな費用がこの欠点を補償することが多い。第2に、大部分のDRMテクノロジーは、デジタル情報を保護するためにある形態の暗号化に依存している。非常に有効であるために、暗号化方式に関する利害関係者は共に暗号化された情報の秘密を保持する利権を有していなければならない。コンテンツの法的購入者はそのコンテンツを見る権利を有しているが、暗号化によって与えられる秘密が確実に保持されるようにする利権は有しない。このために、多くのDRMソリューションにおいて、暗号解読キーをユーザから隠蔽しようと試みるデジタル証明書またはライセンスが使用される。このようなシステムでは、コンテンツの全てのコピーは同じ方法で暗号化され、メディアプレーヤーは解読されたコンテンツを表示するか、あるいは再生するためにユーザの権利の妥当性を検査する。しかしながら、暗号化されたコンテンツおよび暗号解読キーは隠蔽されているにもかかわらず、ユーザはそれにアクセスすることが可能であるため、高度な知識を有するユーザは、DRMソリューションを逆処理してその暗号化を解読し、それによって解読されたコンテンツを何等妨害を受けずにコピーして配布することができる。これより技術的に劣るが、コンテンツの暗号化されていないコピーを入手する別の方法、たとえば、コンテンツが再生中に合法的に表示されているときにそのデジタルビデオデータファイルの各フレームをビデオテープ撮りする等もまた、良心のないユーザが利用することが可能である。
【発明の開示】
【発明が解決しようとする課題】
【0012】
したがって、これらおよびその他の欠点を克服したデジタル情報交換の制御方法を提供することが非常に望ましい。とくに、セキュリティおよび情報へのアクセスに対する制御を可能にすると共に著作権保護されたコンテンツの無許可コピーを阻止する情報交換システムおよび方法を提供することが望まれている。
【課題を解決するための手段】
【0013】
本発明によるデジタル情報へのアクセスを制御する方法および装置は、特定の地理的位置を規定する位置識別属性を使用する。位置識別属性は、その特定の地理的な位置でのみデジタル情報がアクセスされることができるようにこのデジタル情報に関連付けられている。位置識別属性はさらに位置値と近接値とを含んでいる。位置値はデジタル情報の予定された受信アプライアンスの位置に対応し、緯度、経度および高度ディメンションに関してさらに規定されることができる。近接値は、その位置を囲むゾーンに対応している。位置識別属性はさらに、特定の地理的な位置でおよび特定の時間期間中にのみデジタル情報がアクセスされることができるように、時間値を含んでいてもよい。
【0014】
本発明の1実施形態において、デジタル情報は位置識別属性に基づいたジェオロック(geolocking)キーを使用して暗号化され、解読される。このジェオロックキーは位置識別属性から決定される形状パラメータに基づいており、暗号化されたデジタル情報と共に含まれている。形状パラメータは地理的エリアの形状を記述しているが、しかしその地理的エリアがどこに位置しているかは識別しない。暗号化されたデジタル情報を受取ったアプライアンスは、受取られた形状パラメータおよびそのアプライアンス位置に基づいてデジタル情報を解読するためのジェオロックキーを生成することができる。アプライアンス位置が位置識別属性の近接エリア内にない場合、そのアプライアンスはデジタル情報を解読するためのジェオロックキーを生成することができない。したがって、位置識別性は、特定の地理的位置のみでのデジタル情報の解読を可能にすることにより強化される。
【0015】
以下の好ましい実施形態の詳細な説明を考慮することにより、当業者はデジタル情報へのアクセスを制御するために位置識別性を使用するシステムおよび方法をさらに完全に理解し、その付加的な利点および目的を認識するであろう。この明細書の最後に添付され簡単な説明が示されている図面を参照とする。
【発明を実施するための最良の形態】
【0016】
本発明は、情報に対するセキュリティおよびアクセスに対する制御を可能にすると共に著作権保護されたコンテンツの無許可コピーを阻止するデジタル情報交換制御方法に対する必要性を満足させるものである。以下の詳細な説明において、1以上の図面に示されている同じ構成要素を表すために同じ構成要素符号が使用されている。この詳細な説明では、以下を含む種々の用語が使用されている。
【0017】
アプライアンス:デジタル情報および位置情報を獲得するための最小容量を備えた電子デバイス、システム、ネットワーク、およびそれに類似したもの。これらの電子デバイスは、プログラム命令を実行するための処理機能、および短期および長期データ記憶用のメモリ容量を含んでいることが多く、さらに情報を送信する能力を含んでいてもよい。
【0018】
位置識別属性を関連付ける:デジタル情報に位置識別属性をマークする方法。
【0019】
座標系:位置は、地球上の任意の位置を特有に識別する程度に基づいた座標系である緯度および経度によって示される。緯度は地球の赤道(0°)から北極(90°北)または南極(90°南)までの角度として測定される。緯度線は、赤道平面と平行に走る円により形成される。全ての整数の緯度線は互いから等距離である。ある位置の緯度は、赤道平面と地球の中心から投影された線との間の角度の尺度である。経度線は、北極および南極の両者と交差する大きい円により形成される。各経度は地球を半分に分けて考えることができる。経度は、英国のグリニッジの王立グリニッジ天文台から東に0°から180°までおよび西に0°から180°までの半分の円で測定される。0°の経度線は本初子午線と呼ばれている。ある位置の経度は、その大きい円により形成された平面と本初子午線との間の角度の尺度である。この詳細な説明において、メリーランド内の位置に対する緯度および経度座標が、ある図面に関する例として使用されている。10進法として表された場合、メリーランドにおける経度座標は通常負の数として表される。しかしながら、以下の説明では、本発明の基礎をなす方法の説明を容易にするために、これらの経度座標は一貫して正の数として表されている。
【0020】
デジタル情報:デジタル情報はデジタルフォーマットで表された情報である。デジタル的に表されることのできる情報の例には、テキスト、データ、ソフトウェア、音楽、ビデオ、グラフィックス等が含まれる。
【0021】
位置識別性の実施:デジタル情報の関連した位置識別属性によってそのデジタル情報へのアクセスを行うか、あるいは拒否する方法。
【0022】
ジオコード(geocode):通常座標系に関連した地球上の位置の特有の符号化。いくつかのジオコードは、ある場所がその緯度および経度によって何時識別されたかのような、ポイント位置を識別する。別のジオコードは、郵便番号のような領域を識別してもよい。
【0023】
ジェオロック:デジタル情報と、位置識別属性により規定された地理的エリアとの間において実施された関連付け。
【0024】
ジェオロックされた情報:位置識別属性と関連付けられており、位置識別属性により規定されたエリア内においてのみアクセス可能なデジタル情報。
【0025】
位置:任意の地理的な場所。それは、正確な地点、エリアまたは領域の位置、近接エリア内に含まれている地点、または地球上の場所の組合せであることができるが、それに限定されない。位置はまた、地球の表面より高いか、または低いポジションを識別するための高さ(または高度)、あるいは時間的なディメンションでポジションを識別するための時間を含むことができる。
【0026】
位置識別性:位置の正確な符号化。情報がアクセスされる位置を正確に規定するためにその情報の属性が使用されることができるが、それに限定されない。位置識別性は、ある地点、ある領域、関連付けられた地点を有する領域、回廊地帯(すなわち、中心線の両側に長さを有するその中心線)の符号化であってもよいし、あるいはある位置の任意の他の正確な空間的および時間的識別により行われてもよい。
【0027】
位置分散:ある位置のジオコードがそれと隣接した位置とを正確に区別できない可能性のある最小分解能。たとえば、軍用方眼地点指示方式が精度の2つのキャラクタと共に使用された場合、任意の位置の精度はわずか10キロメートル以内である。
【0028】
再生位置:デジタル情報へのアクセスが許可されるであろう位置識別属性の位置部分。
【0029】
プレーヤ位置:ジェオロックされたファイルの再生を試みるアプライアンスの位置。
【0030】
近接:その位置を含んでいるゾーンまたはエリア。
【0031】
上記の定義は本発明の技術的範囲を制限するものではなく、それはむしろ本発明を説明するときに使用される用語を明確にするものである。定義された用語はまた、当業者には別の意味があることを認識すべきである。以下の詳細な説明において、これらおよびその他の用語が使用される。
図1を参照とすると、位置識別性によって決定されたデジタル情報へのアクセスを表す本発明の概略図が示されている。位置識別性とは、情報がアクセス可能な地理的エリアまたは領域を正確に決定するその情報の属性のことである。AおよびBで示された2つの地理的エリアがマップ101上のアメリカ大陸内に示されている。情報130はデジタルフォーマットで表され、そのデジタル情報がアクセスされることのできる領域として地理的エリアAを正確に規定する関連した位置識別属性131を有している。アプライアンス112がこの地理的領域A内に位置している場合、デジタル情報130はそのアプライアンスによってアクセス可能となる。反対に、アプライアンス122が地理的領域B(または地理的領域A以外の他のどこかの場所)内に位置している場合、デジタル情報130はアクセス不可能となるであろう。したがって、位置識別性は、デジタル情報がアクセスされることのできる正確な地理的領域を決定するそのデジタル情報の属性を表している。位置識別性を有するデジタル情報は“ジェオロックされている”と呼ばれ、位置識別属性を実施するシステムは関連付けられたデジタル情報を、位置識別属性により規定された地理的領域にジェオロックする。
【0032】
図2には、位置識別属性140が情報の2つの項目、すなわち位置値142および近接値143を含むものとして示されている。位置値142は特定の場所の特有のポジションに対応している。任意の位置が特有に数値で識別される緯度および経度のような多くの異なった座標系が開発されている。本発明の目的のために、ある場所を特有に識別する任意の座標系が位置識別属性140の位置値142として使用されることができる。近接値143は、その位置を囲むゾーンまたはエリアの範囲に対応している。位置識別属性140は、近接値143がゼロ、ナル、空等、または位置識別属性により参照されたエリアが特有の地点であることを示すある別の値に設定されている場合、ある地点または正確な位置を含んでいてもよい。近接値143は、位置分散とは異なっていることを認識すべきである。近接値143はエリアまたは領域を表わすものであり、一方位置分散は、ジオコードまたはある位置がそれと隣接した位置と正確に区別できない可能性のある最小分解能である。
【0033】
図3は、位置値142をさらに詳細に示している。上述のように、座標系内の全ての各位置を特有に識別する1組の数が得られる多くの種々の座標系が一般的に使用されている。本発明において、位置値142は、142aで示されているように特有の位置表示またはジオコードに関して規定されている。それ故、通常の座標系を使用する緯度144および経度145がさらにジオコードを規定することができる。地球中心方式(Earth Centerd)、地球固定ガウス座標系、ユニバーサル・トランスバース・メルカトル(UTM)、軍用方眼地点指示方式(MGRS)、ワールド・ジェオグラフィック・リファレンス・システム(GEOREF)等のような既知の別のシステムもまた便利に使用されることができる。緯度144および経度145に加えて、位置値はさらに、142bで示されているように高度146を含むことが可能であり、この高度146は海水面より上方の位置の高さに対応している。その代りに、位置値はさらに142cで示されている時間値147を含むことができ、この時間値147は日付および、または時間範囲に関して規定されてもよい。これによって、位置識別属性の定義は情報に対する地理的および、または時間的アクセスの両者を考慮することが可能になる。
【0034】
位置識別性の位置値142を含む地理的領域またはエリアはいずれも位置識別属性140に対する近接値143として機能することができる。近接値143は、2つの隣接した経度線(水平線のエッジを示す)と2つの隣接した緯度線(垂直線のエッジを示す)とにより規定された方形領域を含んでいてもよい。その代りに、近接値143は、その位置の周囲の半径を規定する単一の数により表された円形領域を含んでいてもよい。円形領域はさらに、その位置を中心とした楕円形エリアか、あるいは必ずしも質量中心としてではないがその位置を含んでいる円形または楕円形エリアのいずれかとして規定されることができる。別の形態では、近接値143は不規則的な閉じた多角形または回廊を含んでいてもよい。さらに別の形態においては、近接値143はブラジルの国のような既知の地理的領域に対応していてもよい。近接値143を規定することのできる既知の地理的領域の別のタイプには、郵便番号、州、郡、合併された市等が含まれる。
【0035】
本発明によると、ジェオロックされたデジタル情報が保存されるか、記憶されるか、あるいはコピーされた場合には常に、デジタル情報の後のアクセスが位置識別属性140により規定された地理的エリアに制限されるように、位置識別属性140がそのデジタル情報と関連付けられる。図4は、デジタル情報のアクセスまたは再生が可能にされるであろう領域を正確に規定する位置識別属性140とそのデジタル情報を関連付ける一般的な方法を示している。この方法は、コンピュータファイルが保存される場合のそのファイルに対する読出し専用属性のようなファイル属性の設定に類似していることを認識すべきである。この方法は、パーソナルコンピュータ、サーバ、パーソナル・デジタル・アシスタント(PDA)、ラップトップ、ワークステーション、ネットワーク、広域携帯電話およびそれに類似したもののような端末使用、別のパーティへの通信または配信のためにデジタル情報を生成し、操作し、処理するのに十分なデータ処理能力およびメモリを有するシステムまたはデバイスによって行われる。システムまたはデバイス上で動作するソフトウェアまたは埋込み型ファームウェア命令はこの方法が行われるようにする。
【0036】
とくに、この方法は、位置識別属性と共にデジタル情報を保存または記憶するコマンドによりステップ200からスタートする。ステップ202において、デジタル情報に対する位置値142は、後で使用するために検索され、記憶される。位置値142は、必ずしも、この方法がそのアプライアンスに呼出される地理的位置とは限らず、むしろデジタル情報に対するアクセスが許されることとなるアプライアンスに対する位置識別属性(上述した)に対応する。ステップ204において、アプライアンスの位置識別属性の近接値143が後で使用するために検索されて記憶される。以下、位置および近接値142、143を生成する種々の方法をさらに詳細に説明する。このような方法に加えて、位置および近接値142、143はまたメモリ中に予め記憶され、そこから検索されてもよいし、あるいはエンドユーザがその情報を提供するように問合せられてもよい。ステップ206において、検索された位置および近接値142、143は、位置識別属性140を生成するために使用される。その後、ステップ210において、デジタル情報216は、ジェオロックされたデジタル情報218を提供するように位置識別属性140と関連付けられる。
【0037】
再生アプライアンスが有効な位置識別属性を確認しない限り、そのアプライアンスより行われる読出しまたはコピー動作によってジェオロックされた情報にアクセスしようとする試みは、拒否されるであろう。これは、デジタル情報の関連付けられた位置識別性を再生アプライアンスの位置に対して評価して一致するか否かを決定することにより行われる。図5は、デジタル情報へのアクセスを位置識別属性により実施するための一般的な方法を示している。論理的には、この方法は、オペレーティングシステムが現在ファイル上で読出し専用属性を実施している方式、すなわちユーザが読出しのためにそのファイルにアクセスすることを許すが、書込みのためのアクセスを拒否する方式に類似している。この方法は、パーソナルコンピュータ、サーバ、ルータ、パーソナル・デジタル・アシスタント(PDA)、ワークステーション、ネットワーク、広域携帯電話、ラップトップ等の別のパーティにより通信され、あるいは配信されたデジタル情報の受信を可能にするのに十分なデータ処理能力およびメモリを有するシステムまたはデバイスによって行われる。システムまたはデバイス上で動作するソフトウェアまたは埋込み型ファームウェア命令はこの方法が行われるようにする。
【0038】
とくに、この方法は、デジタル情報にアクセスするコマンドによりステップ220からスタートする。ステップ222において、ジェオロックされたデジタル情報218は、関連付けられた位置識別属性140を読出しおよび記憶するためにアクセスされる。デジタル情報それ自身ではなく、ジェオロックされた情報の位置識別部分だけがアクセスされることを認識すべきである。ジェオロックされた情報の位置識別属性140はこの方法においてさらに使用されるために記憶される。ステップ224において、この方法は、デジタル情報にアクセスするアプライアンスの位置を決定する。以下に説明するように、アプライアンス位置160を決定するための種々の可能な方法が存在する。アプライアンス位置160はこの方法においてさらに使用されるために記憶される。ステップ226において、この方法は、アプライアンスの位置が位置識別性140により規定された領域と一致するか否かを決定する。アプライアンス位置160が位置識別属性140と一致した場合、ステップ228においてジェオロックされたデジタル情報218へのアクセスが可能にされる。反対に、アプライアンス位置160が位置識別属性140と一致しない場合、ステップ230においてアクセスは拒否される。
【0039】
図6A乃至6Dは、ジェオロックされたデジタル情報へのアクセスを試みているアプライアンスの再生位置を決定するための複数の例示的な方法を示している。これらの方法は、図5に関して上述したように、デジタル情報による位置識別属性を実施する処理手順の一部分としてシステムにより行われる。アプライアンスの再生位置を決定する別の方法もまた有効に使用されることが可能であることを認識すべきである。
【0040】
図6Aは、ジェオロックされたデジタル情報を受信することとなるアプライアンスに対する街路アドレスからジオコードが解かれるアドレスデコーディング方法240を示している。ステップ242において、アプライアンスに対するアドレスが検索される。アドレス情報は、アドレスが獲得されたそのアプライアンスとの前の通信に基づいてメモリから再現されることができる。その代わりに、アプライアンスは情報トランザクションの最初の部分としてアドレス情報を提供するように促してもよい。アドレス情報は一度検索されると、ステップ244において特定のジオコードを導くために復号される。このステップは、Mapinfo社(Troy,New York)製のMapMarker OCXコンポーネント バージョン4.2のような、アドレスから座標特定ジオコードを生成することのできる市販のソフトウェアプログラムを使用してもよい。位置識別属性に関して時間要素を含むことが所望された場合、ステップ246において、アプライアンスシステムクロックから時間を読出す等によりそのアプライアンスから現在の時間が検索される。このステップ246は随意であり、多くのアプリケーションにおいて、時間要素は必要とされないことを認識すべきである。最後に、ステップ248において、ジオコードおよび時間は、位置識別属性140に対する位置値142として使用可能なフォーマットに変換される。
【0041】
図6Bは、アプライアンス上に記憶されたライセンスから位置値が導かれるアプライアンスライセンス方法250を示している。ライセンスパックは多くのシステムのよく知られている特徴であり、一般にアプライアンスプログラムへのアクセスの妥当性を検査するために使用されている。ライセンスパックは、ユーザ/免許された者に関する情報を含むデジタルファイルである。それらは解読不可能ではないが、ユーザの妥当性を検査する信頼性の高い方法のものとなるように編成され、暗号化されている。本発明のこの実施形態において、ライセンスパックは、アプライアンスの位置を識別する座標特定ジオコードを含んでいる。ステップ252において、アプライアンス上に記憶されたライセンスパックがアクセスされ検索される。その後、ステップ254においてジオコードがそのライセンスから復元される。位置識別属性に関して時間要素を含むことが所望された場合、ステップ256において、アプライアンスシステムクロックから時間を読出す等によりそのアプライアンスから現在の時間が検索される。このステップ256は随意であり、多くのアプリケーションにおいて、時間要素は必要とされないことを認識すべきである。最後に、ステップ258において、ジオコードおよび時間は、位置識別属性140に対する位置値142として使用可能なフォーマットに変換される。
【0042】
図6Cは、アプライアンス内に埋込まれたGPS受信機から位置値が復元されるGPSデータ復元方法260を示している。技術的に知られているように、グローバル・ポジショニング・システム(GPS)は、米国防省により開発されて運用されている衛星ベースの無線航法システムである。GPSにより、地上、海上および航空機上のユーザは一日24時間にわたって、全天候の下に、世界中のどこででも彼等の3次元位置、速度および時間を判断して決定することが可能となる。このGPSシステムは世界中の民間ユーザに100m未満の正確度を提供し、一方米国の軍事および民間ユーザははるかに高い正確度を有している。GPS位置情報は、World Geodetic System1984(WGS84)と呼ばれる座標系に基づいており、緯度および経度座標系に類似している。GPS受信機の商業的可用性は、一般的に増加を続けており、この実施形態では、アプライアンスは組込み型GPS受信機を含んでいることが予想される。たとえば、GPS受信機は、Rockwell社製のNavCardまたはTrimble Navigation社製のGPScardのようなPCMCIAカードとして利用可能であり、Novalel社は汎用IBM PC用のGPS受信機を製造している。ステップ262において、アプライアンス内に組込まれたGPS受信機がアクセスされる。ステップ264において、組込まれたGPS受信機からジオコードが復元される。随意に、時間値もまたGPS受信機から復元されてもよい。最後に、ステップ266において、ジオコードおよびオプションの時間値は、位置識別属性140に対する位置値142として使用可能なフォーマットに変換される。
【0043】
図6Dはアプライアンスの位置を決定するための三角測量データ復元方法270を示している。技術的に知られているように、三角測量は、正確な位置情報を提供するために衛星、広域携帯電話、航法システムおよびその他の無線信号オペレータによってよく使用される方法である。ロラン−Cシステムは、複数の固定された位置のRF送信機からのRF信号を三角測量することによって位置情報を提供する商用として利用可能な航法システムの一例である。ステップ272において、システムはアプライアンスにより伝達されたRF信号にアクセスすることによりそのアプライアンスの方向を決定する。ステップ274において、三角測量アルゴリズムを使用してRF信号からジオコードが計算される。最後に、ステップ276において、ジオコードは、位置識別属性140に対する位置値142として使用可能なフォーマットに変換される。位置識別属性140において時間要素が必要とされた場合、上述した同じ方法でアプライアンスのシステムクロックから現在の時間が読出される。
【0044】
本発明の1実施形態によると、デジタル情報はアプライアンスへの転送前に暗号化され、位置識別属性140は、デジタル情報を暗号化するために使用される位置識別属性ベースのキーを生成するために使用される。デジタル情報に追加される暗号の層は、位置識別属性140により規定されたアクセスに対する制限を実施する。図7は、平文のデジタル情報(メディア)をジェオロックされた暗号化されたデジタル情報に変換するために使用される位置識別属性140に、デジタル情報を関連付ける暗号化方法を示している。この方法は、ネットワークに接続されたユーザに暗号化されたデジタル情報を分配するために、インターネットのようなネットワークに結合されたサーバによって行われることができる。デジタル情報は、メディア記憶メモリ152からサーバによりアクセスされる。広告またはデジタル形態の他の類似したマテリアルのようなプレビュー情報はまた、プレビュー記憶メモリ154からサーバによりアクセスされてもよい。デジタル情報およびプレビュー情報は平文形態でメディア記憶メモリ152およびプレビュー記憶メモリ154中に記憶される。ジェオロックされるべき特定のデジタル情報は、メディア記憶メモリ152内の平文のデジタル情報にインデックスを付けるために使用される特有のメディアID150を割当てられる。
【0045】
この方法は、位置識別属性にしたがって暗号化されたジェオロックされたデジタル情報を生成するコマンドによりステップ300からスタートする。ステップ302において、リクエストされたデジタル情報(またはメディア)はメディア記憶メモリ152から対応したメディアID150に関連してアクセスされる。デジタル情報は近接地理的エリアに対してカスタム暗号化されているので、プレビュー情報は参照された最も近い地理的エリアに対してカスタム調整され、暗号化されたメディアと共に含まれることができる。その代りに、ターゲットの顧客に関する人口統計情報が知られてもよく、含まれているプレビュー情報をさらに改善するために使用されることができる。追加のプレビューが含まれることになる場合、ステップ304においてそれはプレビュー記憶メモリ154からアクセスされ、リクエストされたデジタル情報と連結される。平文のデジタル情報および連結されたプレビュー情報は、ステップ306において行われる暗号処理への入力として使用される。
【0046】
ステップ306における暗号処理は、位置および近接値により規定される地理的領域の形状を規定する位置識別属性140を使用する。位置識別属性140は、以下においてさらに詳細に説明するように暗号化のために使用されるジェオロックキー166を生成するために使用される。その後、ステップ308において、形状パラメータ(形状parm)と呼ばれるパラメータを暗号テキストの前部に付加することにより、平文が暗号化されると共にジェオロックされた情報がパッケージ化される。とくに、ジェオロックキーは、ジェオロックされたデジタル情報156を提供するように暗号化アルゴリズムを使用して平文情報および連結されたプレビュー情報を決定論的に修正するために使用され、このジェオロックされたデジタル情報156には暗号テキスト形態158のデジタル情報および連結されたプレビュー情報と、平文形態の形状parm157とが含まれている。形状parmは重要なエリアの形状を、この重要なエリアに対応した特定の位置を識別せずに規定する。形状parmは、位置識別属性140の近接部分の無位置変換である。無位置とは、実際の位置を参照せずに近接エリアの形状を規定する形状parmの特性のことである。
【0047】
位置識別属性140が規定する近接エリアが円形であるか、あるいは境界を付けられた方形であるかに応じて、各形状parmは特性上サイズが異なったものとなる。この種々サイズを使用して、ジェオロックされたデジタル情報156を受取ったクライアントは、円形または境界を付けられた方形のどちらの近接エリアに対してファイルを処理すべきかを決定する。その代り、形状parmのフォーマットは、ジェオロックされたデジタル情報中のフィールドとして含まれていてもよい。
【0048】
本発明の好ましい実施形態において、近接エリア内の異なった座標を同じ値にマップするためにマッピング関数が使用される。マッピング関数は次式で表される:
f(x)=Δ*int(x/Δ)
ここで、intは括弧内のその引数の整数部分を戻す関数である。xをジオコード位置の緯度として使用し、Δを境界をなす緯度間の辺の長さとして使用することによって、またはxをジオコード位置の経度として使用し、Δを境界をなす経度間の辺の長さとして使用することによって、グリッドは緯度/経度座標系全体に対して構成されることができる。グリッドセル内のあらゆるジオコードは、上記の関数がその緯度および経度に適用されたときに同じ値に変換されることとなる。“大きい方形”の境界は、境界をなす辺の長さの正確な倍数である境界上に直接位置しなくてもよいので、無位置オフセット尺度が境界の下方の辺を使用して計算され、グリッドを線形的にシフトするために使用される。
【0049】
図8は、境界を付けられた方形近接エリアに対する位置識別属性からのパラメータ形状parmの決定を示している。図中の水平線は緯度線に対応し、垂直線は経度線に対応している。赤道(緯度)およびグリニッジ(経度)が示されている。点線のグリッドは、方形近接エリアのサイズと同じサイズの方形グリッドに対する緯度および経度の線を表している。グリッドは0度の緯度(すなわち、赤道)および0度の経度(すなわち、グリニッジ)を中心と定められている。境界を付けられた方形に対する位置識別性は、再生位置の緯度(lat)および経度(lng)である位置部分を含んでいる。近接部分は、2つのセットの座標により表される。第1の座標セットは、方形の下方部分を規定する緯度線と方形の左辺を規定する経度線とを提供し、(βlat1,βlng1)によって表される。第2の座標セットは、方形の上部を規定する緯度線と方形の右辺を規定する経度線とを提供し、(βlat2,βlng2)によって表される。位置識別性から、形状parmは、最初に境界を付けられた方形の辺の長さを計算することによって計算される。緯度線の間の距離はΔlatで示され、βlat2とβlat1との間の絶対差[すなわちabs(βlat2−βlat1)]である。経度線の間の距離はΔlngで示され、βlng2とβlng1との間の絶対差[すなわちabs(βlng2−βlng1)]である。
【0050】
次に、上述したマッピング関数を使用して変換係数が計算される。緯度変換係数(olat)は、以下の式にしたがって計算される:
olat=βlat1−Δlat*int(βlat1/Δlat)
経度変換係数(olng)は、以下の式にしたがって計算される:
olng=βlng1−Δlng*int(βlng1/Δlng)
これらの式は、座標値を線形的にシフトするために使用される。形状parmは2つのセットの数(Δlat,Δlng)および(olat,olng)である。形状parmは無位置である、すなわち、それは方形近接エリアのサイズだけに依存し、方形近接エリアの正確な位置には依存しないことは注目に値する。マッピング関数が形状parmにより使用されたとき、以下の関数は方形近接エリア内の任意の緯度/経度座標(ρlat,ρlng)に対して同じ値を有することとなる:
f(ρlat)=Δlat*(int((ρlat−olat)/Δlat)
f(ρlng)=Δlng*(int((ρlng−olng)/Δlng)
とくに、値の対(f(ρlat),f(ρlng))は、境界をなす方形の下辺および左辺の上およびその内部の全ての座標に対して同じ値を有することとなり、また、値は形状parmと、座標(ρlat,ρlng)とにのみ依存するであろう。これらの関数は、デジタル情報をジェオロックするために使用される暗号化キーを構成するために使用されるであろう。
【0051】
図9は、円形の近接エリアに対する位置識別性からの形状parmパラメータの決定を示している。前の図面のように、水平線は緯度線に対応し、垂直線は経度線に対応している。点線のグリッドは、円形の近接エリアを正確に囲む方形と同じサイズの方形グリッドに対する緯度および経度の線を表している。円形の近接エリアに対する位置識別性は、再生位置の緯度(lat)および経度(lng)により規定される位置部分と、単一の数、すなわち、円形近接エリアの半径により規定される近接部分とを含んでいる。位置識別属性から、形状parmは最初に円形近接エリアの半径の2倍として直径を決定することにより計算される。この値から、図9に示されているように方形グリッドに対するサイズが得られる。次に、変換係数が計算され、上述したマッピング関数を使用する。緯度変換係数(olat)および経度変換係数(olng)は、以下の式にしたがって計算される:
olat=lat−半径−(Δlatlng*int(lat/Δlatlng))
olng=lng−半径−(Δlatlng*int(lng/Δlatlng))
ここで、Δlatlngは円形の近接エリアの直径に対応する。これらの式は、座標値を線形的にシフトするために使用される。形状parmは2つのセットの数(olat,olng)および半径である。マッピング関数が形状parmにより使用されたとき、以下の関数は、円形近接エリアに境界を付ける方形内の任意の緯度/経度座標(ρlat,ρlng)に対して同じ値を有することとなる:
f(ρlat)=Δlatlng*(int((ρlat−olat)/Δlatlng)
f(ρlng)=Δlnglng*(int((ρlng−olng)/Δlatlng)
とくに、値の対は(f(ρlat),f(ρlng))は、グリッド正方形の下辺および左辺の上およびその内部の全ての座標に対して同じ値を有し、値は形状parmと、座標(ρlat,ρlng)とにのみ依存するであろう。これらの関数は、デジタル情報を暗号化するために使用されるジェオロックキーを構成するために使用されるであろう。最後に、以下の式を使用してそれが円形近接エリア内に入っているか否かを決定するために座標(ρlat,ρlng)が評価されることができる:
dist=sqrt((ρlat−(f(ρlat)+半径+olat))2+(ρlng−(f(ρlng)+半径+olng))2
これに対してdistは半径以下であり、円形近接エリアの円周上であるか、または円周内に入っている。
【0052】
本発明の別の実施形態によると、デジタル情報は、アプライアンスによる転送または記憶される前に暗号化され、位置識別属性140は、デジタル情報を暗号化するために使用される位置識別性ベースのジェオロックキーを生成するために使用される。デジタル情報に追加された暗号化の層は、位置識別属性140により規定されたアクセスに関する制限を実施する。
【0053】
図10は、平文のデジタル情報(メディア)をジェオロックされた暗号化されたデジタル情報に変換するために使用される、デジタル情報を位置識別属性140と関連付けるための暗号化方法を示している。この方法は、アプライアンスにより、デジタル情報をローカルメモリ(たとえば、ハードディスク)中に記憶する前、あるいはデジタル情報を別のアプライアンスまたはネットワークに伝送する前に行われてもよい。
【0054】
平文のデジタル情報170をジェオロックするために使用されることとなる位置識別属性140は、(a)再生位置パラメータ162と、(b)形状parmパラメータ157の2つのパラメータを計算するために使用される。再生位置パラメータ162は、位置識別属性140の位置部分である。形状parmパラメータ157は、上述した方形または円形の境界を付けられた領域に対して計算された位置識別属性の近接部分の無位置変換である。位置および形状parmの両パラメータは、道理上推測または再構成されることのできないジェオロックキー166を構成するためにキー生成プロセス310への入力として使用される。本発明の好ましい実施形態において、ジェオロックキー166は長さが64ビットであるが、任意の長さが有効に使用されることができることを認識すべきである。結果的に得られるシーケンスは、暗号化プロセス312によってビット的排他的オアを行うことにより平文データ170を暗号化するために使用される。この結果、平文170の中のデータバイトの数に等しい長さの暗号化されたバイトが得られる。暗号化されたデータ(または暗号テキスト)158は、形状parm157パラメータに連結され、ジェオロックされたデジタル情報156として記憶される。別の既知の暗号化アルゴリズムもまた有効に使用されることができることを認識すべきである。
【0055】
例示的な暗号化プロセス312は広く使用されている別の暗号化方法に類似しているが、1つの大きな相違を有している。排他的オア機能(すなわち、XOR)を使用して平文と組合せられた64ビットの暗号化キーは、商業的には、Wired Equivalent Privacy(WEP)のようなプロトコルにおいて使用される。WEPの実施は、会話に参加しているステーションにキーをどのように分配するべきかというキー管理問題を考えなければならず、そのようにして暗号化/解読が行われることができる。しかしながら、本発明にはキー分配問題は存在しない。暗号化/解読キーは、デジタル情報と共に含まれている無位置情報およびそのアプライアンスに対する再生位置のみから構成されることができる。ファイルが暗号化されたときに位置識別属性より規定された近接エリア内に位置しているアプライアンスだけが、デジタル情報を見るか、あるいは再生することができる。その代りに、暗号化キーを構成するために位置識別属性140の時間パラメータが近接パラメータの代りに、あるいはそれと共に使用されてもよい。
【0056】
図11には、ジェオロックキー166を形状parm値および再生位置(lat,lng)値から生成するために使用される上述のキ−生成プロセス310がさらに詳細に示されている。初期キ−生成プロセス322は、形状parm157および位置パラメータ162を使用して初期64ビット暗号化キー174を生成する。その後、この初期キー174は、初期キー174の決定論的数学的変換を使用してさらにジェオロックキー166の秘密保護および生成を行う秘密キー生成プロセス324(すなわち、隠蔽機能)において使用される。以下、図13に関して初期キーを生成するために使用される初期キ−生成プロセス322および秘密キー生成プロセス324をさらに詳細に説明する。
【0057】
デジタル情報が本発明の上記の実施形態のいずれかにしたがって暗号化された後、アプライアンスは平文のデジタル情報を復元し、それによってデジタル情報を観察し、または再生することを可能にするために暗号解読プロセスを行う。図12は、平文のデジタル情報をジェオロックされたデジタル情報から復元するための暗号解読方法を示している。この方法は、位置識別属性にしたがって暗号化されたジェオロックされたデジタル情報にアクセスするコマンドによりステップ320から始まる。ステップ322において、図6A乃至6Dに関して上述した方法の1つを使用してアプライアンス位置160が決定される。アプライアンス位置160はこの方法でさらに使用するためにアプライアンスにより記憶されてもよい。ステップ324において、ジェオロックされたデジタル情報156がアクセスされる。上述したように、ジェオロックされたデジタル情報156は形状parmパラメータ157と暗号テキスト158とを含んでいる。ステップ326において暗号解読処理が行われ、このとき、暗号化された情報を解読して、平文のデジタル情報170を生成するために使用されるジェオロックキーを決定するために形状parmパラメータ157およびプレーヤ位置160が使用される。その後、平文のデジタル情報170は、たとえば、デジタル情報をプリンタにスプールし、そのデジタル情報を表示装置/再生装置上で観察する等の、任意の所望の方法でアプライアンスにより使用されてもよい。以下、図15に関して解読処理ステップ326をさらに詳細に説明する。
【0058】
図13を参照とすると、暗号化または暗号解読のいずれかに対して使用されるジェオロックキーを生成する例示的なプロセスが示されている。上記において方形および円形の近接エリアに対してそれぞれ計算された値(flat(ρlat)),(flng(ρlng))は、ジェオロックキーを生成するために入力として使用される。図8および9に関して上述したように、これらの値は形状parmおよび位置値から計算される。緯度値flat(ρlat)は、フォーマットsll.ddddddが生成されるようにプロセスステップ332において10文字の緯度ストリング184としてフォーマット化され、ここでsは符号である。同様に、経度値flng(ρlng)183は、フォーマットslll.ddddddが生成されるようにプロセスステップ334で11文字の経度ストリング185としてフォーマット化される。その後、プロセスステップ336において、全ての非数値文字(すなわち、符号および10進小数点)が緯度ストリング184および経度ストリング185から除去され、結果的に得られた経度ストリング185は結果的に得られた緯度ストリング184に連結されて、フォーマットllddddddlllddddddを有する17文字ストリング186が生成される。プロセスステップ338において、17文字ストリング186は64ビット2進ストリングに変換される。とくに、17文字ストリングの最後の文字はドロップされ、その結果全ての文字が数値である16文字ストリングとなる。各数字の文字は4ビットオクテット(たとえば、“1”はオクテット“0001”であり、“2”はオクテット“0010”である等)により表されることができるため、16文字ストリング中の各文字に対するオクテット表現が連結されて、64ビットの2進ストリングが生成される。この64ビットの2進ストリングは、上述したようにデジタル情報を暗号化するために使用される初期キー174を提供する。
【0059】
その後、この初期キー174は、それを機密またはジェオロックキー166に変換する隠蔽機能340により処理される。本発明の好ましい実施形態では、別のさらに複雑な隠蔽機能もまた使用されることができることを認識すべきであるが、比較的簡単な隠蔽機能が使用される。隠蔽機能340にしたがって、初期キー174は、排他的オア機能(すなわち、XOR)を使用して16文字のストリングのオクテット展開1234567890123456と関連付けられた64ビットの2進ストリングと組合せられる。これによって、暗号化および解読の両方に使用されるジェオロックキー166が生成される。重要なことには、このジェオロックキー166の値は、ジェオロックされたデジタル情報に対応した近接エリア内の全ての位置に対して同じになる。本発明の好ましい実施形態において、隠蔽機能はソフトウェアルーチンとして実行されるが、しかし、電子回路において隠蔽機能を含む全暗号化アルゴリズムを実施することにより結果的に強い暗号化が行われることを認識すべきである。
【0060】
図14は、ジェオロックされたものの検索を試みているアプライアンスに適応可能な解読方法を示すフローチャートである。この方法において、プレーヤ位置160は知られていてもよく、あるいはメモリから検索されるか、もしくは図6A乃至6Dに関して前に示されたように決定されることができる。この方法は、ジェオロックキー166を生成するためにジェオロックされたデジタル情報156からの形状parm157がプレーヤ位置160と共に使用されるステップ342から始まる。その後、ステップ344において平文のデジタル情報170が得られるようにジェオロックキー166を使用して暗号テキストデジタル情報158が解読される。上述したように、解読ステップ344はジェオロックキー166と暗号テキストデジタル情報158との間で排他的オア機能を行ってもよい。
【0061】
次に、図15乃至17を参照とすると、境界を付けられた方形近接エリアの種々の例が示されている。これらの図面は図8(上述された)に類似しているが、しかし境界を付けられた方形近接エリアに対するジェオロックキーを上記に示された好ましい方法を使用して計算するために使用される。図15は、ジェオロックキーを生成するために使用される境界を付けられた第1の方形近接エリアを示している。位置識別属性は以下のとおりである:
位置識別性=(位置,近接)=
((39.102479, 77.235771), ((39.102100, 77.235000), (39.103100, 77.237000)))
形状parmパラメータは位置識別属性から以下のように導かれる:
形状parm=((Δlat,Δlng),(olat,olng))=((0.001, 0.002), (0.0001, 0.001))
その後、形状parmは、f(ρlat)およびf(ρlng)を決定するために上述したマッピング関数において使用される:
【数1】

Figure 2004528739
f(ρlat)およびf(ρlng)からの8つの最上位桁の文字が使用されて、16文字ストリング3910200007723400が生成される。次に16文字ストリングの個々の文字はそれぞれ4ビットオクテットに変換され、以下の64ビットストリング初期キーが生成される:
【数2】
Figure 2004528739
その後、64ビットストリング初期キーは、ジェオロックキーを生成するために排他的オア機能(すなわち、XOR)を使用して16文字ストリングのオクテット展開1234567890123456と組合せられる。とくに、16文字ストリングのオクテット展開1234567890123456は以下のとおりである:
【数3】
Figure 2004528739
排他的オア機能を使用して2つの64ビットストリングを組合せることにより生成されたジェオロック暗号化キーは以下のとおりである:
【数4】
Figure 2004528739
【0062】
図16は、プレーヤ位置がジェオロックされたデータの位置識別性と一致した、すなわち近接エリア内に入っているときの、境界を付けられた方形近接エリアに対するジェオロックキーの生成を示している。この例において、プレーヤ位置(すなわち、39.102120,77.236120)は、図15に関する上記の例において与えられた再生位置とは異なっている。しかしながら、示されるように、両計算セットにより同じ暗号化キーが生成され、方形の近接エリア内の任意のプレーヤ位置から暗号テキストデジタル情報が復元されることができることが証明される。特定されたプレーヤ位置に対して、形状parmパラメータは上述されたものと同じである。マッピング関数f(ρlat)およびf(ρlng)は以下のとおりである:
【数5】
Figure 2004528739
このプレーヤ位置について、マッピング関数f(ρlat)およびf(ρlng)は上述された位置識別属性に対するものと同じであることを認識すべきである。したがって、初期キーおよびジェオロックキーはまた前に計算されたものと同じになる。したがって、プレーヤはジェオロックされたデジタル情報を特定されたプレーヤ位置から成功的に解読することができるであろう。
【0063】
対照的に、図17はプレーヤ位置がジェオロックされたデータの位置識別性と一致していない、すなわち位置識別性により規定された近接エリア外であるときの、境界を付けられた方形近接エリアに対するジェオロックキーの生成を示している。プレーヤ位置(すなわち、28.543212,73.543456)は、前の例で与えられた再生位置とは異なっている。この特定されたプレーヤ位置に対して、再び形状parmは前の例のものと同じであるが、しかしマッピング関数値はf(ρlat)およびf(ρlng)に対して異なった値を与える。とくに、マッピング関数f(ρlat)およびf(ρlng)は以下のとおりである:
【数6】
Figure 2004528739
f(ρlat)およびf(ρlng)からの8つの最上位桁の文字が使用されて、16文字ストリング2854300007354200が生成される。次に16文字ストリングの個々の文字はそれぞれ4ビットオクテットに変換され、以下の64ビットストリングの初期キーが生成される:
【数7】
Figure 2004528739
前のように、64ビットストリングの初期キーはその後、排他的オア機能(すなわち、XOR)を使用して16文字ストリングのオクテット展開1234567890123456と組合せられ、以下のようなジェオロックキーが生成される:
【数8】
Figure 2004528739
初期キーおよび、したがってジェオロックキーは前に計算されたものと同じでないことは注目に値する。したがって、プレーヤは特定されたプレーヤ位置からジェオロックされたデジタル情報を解読することができないであろう。
【0064】
以下図18および19を参照とすると、円形の近接エリアに対する暗号化/解読キーの計算の例が示されている。これらの図面は図9(上述された)に類似しているが、上記の好ましい方法を使用して円形の近接エリアに対する暗号化/解読キーの計算を示すために使用される。図18は、円形の近接エリアに対する暗号化キーの生成を示している。位置識別属性は以下のとおりである:
位置識別属性=(位置,近接)=((lat,lng),(半径))=
((39.102479,77.235711),0.0001)
形状parmパラメータは位置識別性から以下のように導かれる:
形状parm=((olat,olng),半径)=((−0.000021, 0.000071),0.0001)
円形近接エリアの直径Δlatlngは0.0002である。その後、形状parmは、f(ρlat)およびf(ρlng)を決定するために上述したマッピング関数において使用される:
【数9】
Figure 2004528739
f(ρlat)およびf(ρlng)からの8つの最上位桁の文字が使用されて、16文字ストリング3910240007723560が生成される。次に16文字ストリングの個々の文字はそれぞれ4ビットオクテットに変換され、以下の64ビットストリング初期キーが生成される:
【数10】
Figure 2004528739
その後、64ビットストリング初期キーは排他的オア機能(すなわち、XOR)を使用して16文字ストリングのオクテット展開1234567890123456と組合せられ、以下のジェオロックキーが生成される:
【数11】
Figure 2004528739
図19は、プレーヤ位置がジェオロックされたデータの位置識別属性内である、すなわち、円形の近接エリア内に入っているときの、円形近接エリアに対するジェオロックキーの生成を示している。プレーヤ位置(すなわち、39.102420,77.235699)は、図18に関して上記に示された位置識別性で規定された再生位置とは異なっている。しかしながら、示されるように、両計算セットから同じ暗号化キーが得られる。特定されたプレーヤ位置に対して、形状parmパラメータは図18に関して上述したものと同じである。その後、形状parmパラメータは、f(ρlat)およびf(ρlng)を決定するために上述したマッピング関数において使用される:
【数12】
Figure 2004528739
このマッピング関数は、特定されたプレーヤ位置に関して、それらが位置識別性の位置部分を使用した場合と同じ結果を生じさせる。次に、以下の式を使用してそれが円形の近接エリア内に入っているか否かを決定するために座標(ρlat,ρlng)が評価される:
dist=sqrt((ρlat−(f(ρlat)+半径+olat))2+(ρlng−(f(ρlng)+半径+olng))2
dist=sqrt((39.102420−(39.102400+0.00001−0.000021))2
(77.235699−(77.235600+0.00001+0.000071))2
dist=0.00008414
距離関数は半径以下である値を戻したので、プレーヤは円形領域の円周内に入っているか、あるいは円周上に位置している。反対に、距離関数が半径より大きい場合、ジェオロックキーは、無効キーである全て0の64ビットストリングに設定され、ジェオロックされたデジタル情報を正しく解読しないであろう。上述したように、このプレーヤ位置に関して、マッピング関数f(ρlat)およびf(ρlng)は位置識別属性に対するものと同じである。したがって、プレーヤはジェオロックされたデジタル情報を特定されたプレーヤ位置から成功的に解読することができるであろう。
【0065】
上述の位置識別属性暗号化システムおよび方法には多くの利点がある。位置識別性は、デジタル情報セキュリティ問題を克服し、ユーザに完全に透明な方式で暗号化キーを管理する手段を提供する。これによって、暗号化されたデジタル情報はインターネットのような公衆ネットワークを横切って容易に通信されることが可能になる。デジタル情報の準備が整えられた近接エリア内のユーザは、この情報にアクセスし、これを使用することができ、一方このエリア外のユーザはアクセスを拒否されるであろう。この点において、デジタル情報は、それが再生されることとなるターゲット位置に対して特定的に暗号化されるため、本発明は“カスタム”または“1対1”暗号化を行なう。また、カスタム暗号化によって、デジタル情報は、ジェオロックされた情報と共に含まれているターゲットのプレビューおよび広告マテリアルに対して正しい順序でカスタム化されることが可能となる。特定の位置に対してファイルが暗号化されたとき、カスタムプレビューマテリアルを含むようにそのエリアの人口統計が使用されることができる。たとえば、メキシコシティに対して暗号化されたマテリアルは、スペイン語のプレビューマテリアルを含んでいてもよく、一方メリーランド州のゲイザースバーグに対する類似のマテリアルは英語である。
【0066】
位置識別属性ベースの暗号化は特性上、暗号化キーの共用に関して前の暗号化方法とは異なったアプローチを採用する。対称的な解読キーを構成するために不可欠な情報の2つの部分は、(a)再生装置に知られている再生位置と、および(b)暗号化されたデジタル情報内と共に含まれている形状parmパラメータとを含んでいる。いずれか一方の情報部分だけでは、解読キーを構成するのに不十分である。暗号化は地理的エリアに特定されており、暗号化アルゴリズムはその解読が行われるユーザまたは装置に関して何も知る必要がない。同じデジタル情報の暗号解読は、位置識別属性により規定された領域内にその位置が入っていると識別された任意のマシン上で行われることができる。位置識別暗号化は、それが従来技術の方法の有用性を制限するキー分配問題を回避するという点で、以前の暗号化アルゴリズムとは異なっている。Wired Equivalent Privacy(WEP)のような対称的な暗号化方法、またはDiffie−Hellmanのような非対称的な方法によるように暗号化キーの分配または共用を行う必要がない。また、セキュア・ソケット・レーヤ(SLL)またはマルチパーハス・インターネット・メール・エクスチェンジ(S/MIME)におけるように秘密キー交換を交渉する必要がない。
【0067】
デジタル情報へのアクセスを制御するために位置識別属性が使用されることのできる多くのアプリケーションおよびデータフォーマットが存在している。ユーザは電話線、光ファイバ、ケーブルテレビジョン、衛星放送、無線またはその他のメディアを含む任意の都合のよい方法を使用して、ジェオロックされたデジタル情報を電子形態で受取ることができる。ユーザはまたカスタム生成されたジェオロックされたデジタル情報を、たとえば、CD−ROM、ディスケット、ビデオカセットまたはテープ等の磁気またはその他の符号化されたメディアの形態で店またはベンダーから物理的に受取ってもよい。同様に、ジェオロックされたデジタル情報は、インターネットのような広域ネットワーク、イントラネットのようなローカルネットワーク、eメールへの接続のような個人とサーバコンピュータとの間のダイヤルアップアクセスを含むネットワークによって、あるいはデジタル広域携帯電話または別の無線デバイスによって伝送されることができる。ジェオロックされたデジタル情報は、ディスケット、CD−ROM、テープ、固定されたまたは取外し可能なハードディスク、DVD/CD−ROM、フラッシュメモリ/ディスク、EEPROM等に記憶されることができる。この方式で保護されることのできるデジタル情報のタイプには、いくつかの名をあげれば、音楽ファイル(たとえば、MP3)、ソフトウェア、文学作品、商取引ファイル、テキストファイル、ビデオ/グラフィックス、ページングメッセージ、広域携帯電話の会話および取引、ならびにデジタルファイルが含まれることができる。
【0068】
例示的なアプリケーションにおいて、顧客はデジタルフィルムまたはオーディオをベンダーのカタログから注文する。このカタログはハードコピーまたはインターネットベースのものであってよく、その注文は郵便投函、電話、ファクシミリ送信またはインターネットベースの取引によって行われることができる。何れの発注方法でも、顧客の注文は再生位置を示している。この注文がベンダーによって調達されたときに、その顧客に関連した位置識別属性が決定され、暗号キーを生成するために使用され、後にこの暗号キーはそのメディアに対するデジタル情報ファイルを暗号化するために使用される。その後、購入されたメディアはその注文に対してカスタム暗号化され、DVDまたはCD−ROMのようなフォーマットにコピーされ、ビューアと共にパッケージ化され、このビューアもまた位置識別属性に対してカスタム化されている。購入されたメディアの内容全体がコピーされた場合でさえ、その位置識別属性に対してカスタム化されたビューアおよびメディアが許容領域外での視聴を阻止する。この例示的なアプリケーションでは、位置識別性ならびにカスタム化された暗号およびビューアの使用により、デジタルメディアの著作権侵害および無許可使用ならびにコピーの問題に対して抵抗力の強い解決方法が提供される。
【0069】
本発明の別の例示的なアプリケーションにおいて、位置識別性は、公衆ネットワークによって情報を“有線放送(narrowcast)”するために使用される。有線放送とは、この文脈では、ポイント・ツー・ポイント伝送、あるいは無制限の位置に対する放送とは対照的に、限られた視聴者に対する情報の伝送のことである。たとえば、局地的天候、交通情報、映画上映スケジュール、店舗情報等の多くのタイプの情報は、ある位置関係の範囲内でのみ使用可能である。このような位置依存性情報を使用するアプリケーションは、位置ベースアプリケーションと呼ばれることができる。位置識別性は、たとえば、天候に対するローカル地域、販売に対する店舗の位置および広告情報等の、それが関連する位置で識別されるネットワークによって情報を送信するために放送タイプのプロトコルを使用する方法を提供する。クライアントのアプライアンスの位置を使用することにより、そのクライアントのアプリケーションは情報に付与された位置識別性を使用して、それらの現在の位置に基づいて情報を選択的にスクリーンすることができる。それはまた、地理的に制限された有線放送アプリケーションに対して、機密保護されて安全な秘密通信を維持するために特有の位置ベースの共用暗号キーを設定する方法を提供することができる。
【0070】
本発明の別の例示的なアプリケーションにおいて、位置識別性は、無線ネットワーク連結性に対する機密性およびセキュリティを強化するために使用される。無線ネットワーキングは、無線ポータブルまたはワークステーションがネットワークに接続することを可能にする“ブルートゥース”テクノロジーのようなネットワーキング装置およびプロトコルの出現と共に成年に達した。“ブルートゥース”は移動デバイス(たとえば、ラップトップ、PDA、広域携帯電話等)とポイント・ツー・ポイントおよびマルチポイントアプリケーションをサポートするデスクトップデバイスとの間におけるデジタル音声およびデータの短距離送信用の公然の標準規格である。ネットワークによって通信しているあらゆる無線アプライアンスは特有の位置を有するため、位置識別性は、公衆ネットワークによって接続した無線デバイスに対する安全な機密通信を維持するために使用されることのできる特有の共用暗号キーを設定するために使用されることができる。
【0071】
上述した実施形態および例示的なアプリケーションのそれぞれにおいて、ジェオロックされたデジタル情報にアクセスするアプリケーションプログラムとこれらのアプリケーションが動作する周辺およびネットワーク環境との間には少なくとも4つの論理的な境界が存在する。これらの境界には、(1)データ獲得/アプライアンスの境界、(2)記憶/アプライアンスの境界、(3)ユーザインターフェース/アプライアンスの境界、および(4)アプライアンス/位置の獲得の境界が含まれる。データ獲得/アプライアンスの境界とは、たとえば、位置識別属性が満足されない限り別のソースからデジタル情報を獲得できないアプライアンスのようなアプライアンスがデジタル情報を獲得した時点で位置識別性を実施することである。記憶/アプライアンスの境界とは、たとえば、位置識別性が満足されない限り、アプライアンスは記憶されたファイルをメモリから呼出すことができない等の、アプライアンスがデジタル情報を記憶した時点で位置識別属性を実施することである。ユーザインターフェース/アプライアンスの境界とは、たとえば、位置識別属性が満足されない限り、ユーザはアプライアンスのモニタ上でデジタル情報を見ることができない等の、ユーザに情報を与えた時点で位置識別属性を実施することである。アプライアンス/位置の獲得の境界とは、たとえば、組込み型GPS受信機を使用してそのアプライアンス位置が獲得されない限り、ユーザが如何なる方法でもそのデジタル情報を見たり、記憶したり、検索したりする、あるいはそうでなければ使用することができない等の、アプライアンス位置の妥当性を検査することによってジェオロックされたデータへのアクセスを制限することである。本発明の任意の特定の実施形態により提供される相対的なセキュリティは、アクセス制御が実施される境界に関連していることを認識すべきである。
【0072】
以上、デジタル情報へのアクセスを制御するために位置識別属性を使用するシステムおよび方法の好ましい実施形態を説明してきたが、当業者には、本発明の利点が達成されていることが明らかであろう。本発明の技術的範囲内において種々の修正、適応および別の実施形態が可能であることもまた認識しなければならない。さらに、本発明は添付された請求の範囲によって制限されている。
【図面の簡単な説明】
【0073】
【図1】本発明の1実施形態にしたがって位置識別性により決定されたデジタル情報へのアクセスを示す概略図。
【図2】位置識別属性の構成要素を示すブロック図。
【図3】位置識別属性の位置決定値の構成要素を示すブロック図。
【図4】位置識別属性をデジタル情報と関連付けるための方法を示すフローチャート。
【図5】位置識別属性を使用してジェオロックされたデジタル情報へのアクセスを強化するための方法を示すフローチャート。
【図6A】アプライアンスに対する位置識別性を決定するための方法を示すフローチャート。
【図6B】アプライアンスに対する位置識別性を決定するための別の方法を示すフローチャート。
【図6C】アプライアンスに対する位置識別性を決定するための別の方法を示すフローチャート。
【図6D】アプライアンスに対する位置識別性を決定するための別の方法を示すフローチャート。
【図7】ジェオロックされたデジタル情報をサーバ透視図から生成する方法を示すフローチャート。
【図8】境界を付けられた方形の近接エリアに対する位置識別性からの、暗号化パラメータの計算を示す図。
【図9】円形の近接エリアに対する位置識別性からの、暗号化パラメータの計算を示す図。
【図10】位置識別性暗号化処理の方法を示すフローチャート。
【図11】ジェオロックキーを発生する方法を示すフローチャート。
【図12】ジェオロックされたデジタル情報をクライアント透視図から見る、または再生するための方法を示すフローチャート。
【図13】ジェオロックキーを発生する方法を示すフローチャート。
【図14】位置識別性ベースの解読処理の方法を示すフローチャート。
【図15】対応したジェオロックキーを計算するために使用される境界を付けられた方形の近接エリアの一例を示す図。
【図16】再生装置の位置がジェオロックされたデータの位置識別性と一致している、対応したジェオロックキーを計算するために使用される境界を付けられた方形の近接エリアの一例を示す図。
【図17】再生装置の位置がジェオロックされたデータの位置識別性と一致していない、対応したジェオロックキーを計算するために使用される境界を付けられた方形の近接エリアの一例を示す図。
【図18】対応したジェオロックキーを計算するために使用される円形の近接エリアの一例を示す図。
【図19】対応したジェオロックキーを計算するために使用される円形の近接エリアの一例を示す図。【Technical field】
[0001]
The present invention relates to the communication of digital information, and more particularly, to a method and system for encrypting digital information using location security attributes.
[Background technology]
[0002]
The rapid advancement of computer, communication and networking technologies is opening up new opportunities and applications that were not possible a few years ago. These advances are illustrated by the explosive spread of the Internet. As is known in the art, the Internet is an interconnection of computer networks that allows computers of all kinds to communicate with each other and share information. Companies, individuals, government agencies, charities and academic centers of all sizes constantly use the Internet to share information, distribute services and exchange content extensively. The Internet functions as a distributed network of systems that are not controlled or managed by any organization. Physical and logical paths that facilitate the exchange of information link these networks together.
[0003]
Despite the very high value that this information access has brought to society, confidentiality, authenticity, integrity, unauthorized use, confidentiality of transactions, site protection, etc. Controlling the security of the information it contains remains an important issue. The remarkable openness of the Internet makes it very difficult to know for sure that the information is protected. As a result, Internet users must make no assumptions about the authenticity or use of the data they transmit or receive.
[0004]
The root of this problem stems from the unique organization of the Internet. The purpose of the TCP / IP protocol on which the Internet is based is to simply deliver packets of information between any computer connected to the Internet without dictating the path that data packets take in the network. Anyone with a computer and basic Internet software can connect to the Internet as a fully capable host and provide Internet services to another user. Information traversing the Internet passes through many computers along its way, and each computer can access the information. This problem will continue to worsen in the future as new network connections to the Internet (such as wide area mobile phones, broadband cables, laser and microwave networks) become more widespread.
[0005]
Cryptographic systems that have historically performed information security and access control have lagged behind the Internet. In an encryption system, the sender uses an encryption algorithm to convert the original data, or "plaintext," into an encoded equivalent called "ciphertext." Thereafter, the ciphertext can be decrypted (or decrypted) by the receiver, thereby returning it to plaintext. The encryption algorithms use keys that are typically binary numbers 40 to 128 bits in length. The larger the number of bits in a key, the more key combinations are possible, and the longer it takes to resolve the code. The data is encrypted or "locked" by mathematically combining the bits in the key with the data bits. At the receiving end, this key is used to "unlock" the code and restore the original data.
[0006]
Prior to the Internet, cryptography primarily relied on a secret key system in which both the sender and the recipient used a secret key (also known as a symmetric key) to encrypt and decrypt the plaintext. Was. Security relies on senders and recipients who know the secret key, and has proven to be sufficient for governments and large corporations to protect their confidential information. Secret key systems are not very effective at controlling access to the amount of information traffic on the Internet, mainly because of the difficulty in distributing the secret key to users without compromise.
[0007]
An alternative to such a dedicated key system is public key cryptography, which uses two keys known as a dedicated key and a public key. Each party has a private key that is kept secret and not shared, and a public key that is made publicly available. The public key is used to encrypt the plaintext information, and the private key is used to decrypt the ciphertext message. The private key must not be mathematically derived from the public key. The communicating parties may exchange their public keys over an unsecured communication channel, such as the Internet, and then use the public keys to encrypt their messages. The recipient then uses the private key to decrypt the message. Nevertheless, the disadvantages of public key cryptography remain. Public key encryption is computationally intensive and therefore time consuming to use. According to some speculations, public key systems are typically 100 times slower than their corresponding dedicated keys, so they are not suitable for audio and video systems where computationally intensive compression / decompression must also be performed. Is not practical. Another problem arises from the distribution of public keys, which greatly grows companies (eg, Verisign) that act as centralized registrars or signing authorities to access and validate public keys. In view of these drawbacks, public key encryption has been used for only a small part of the overall Internet communication. For most such communications, security issues do not appear to be severe enough to justify the inconvenience and expense of public key management.
[0008]
One form of public key cryptography that overcomes some of these drawbacks is PGP, which stands for "very good confidentiality." PGP allows individuals to sign each other's key certificates, thereby eliminating the need for a centralized signing authority. Although PGP is becoming increasingly accepted, it is still only used for some of the Internet traffic due to the difficulty of key distribution and management. Thus, the widespread use of encryption on the Internet will only be widely accepted if it is implemented in a manner that seems transparent to the user.
[0009]
Another important consideration for communication systems is the prevention of unauthorized copying of copyrighted digital content. With respect to conventional computing and communication systems, a lack of conscience can easily create and distribute countless identical copies of copyrighted works in digital form (eg, music, copyrighted works, photos, videos, software, etc.). be able to. In addition, commercially available file indexing services allow computer users to easily locate and access digital files on another user's computer system, thereby causing widespread piracy. The likelihood of having increased significantly. One such service, offered by Napster, Inc. (San Mateo, CA), is to locate a common MP3 format music file on another computer that is currently logged on to the Internet. Provide a file sharing application that works in conjunction with a website. A similar service, known as Gnutella, provides users with software and documentation on the Gnutella Net, a loose and free union of users and organizations that makes various information available worldwide. Provide a file sharing system that allows searching. Gnutella, unlike Napster, which is tailored for music files and provides a centralized listing, Gnutella Net is a peer-to-peer network that includes all types of files. Although these file sharing systems also have a legitimate purpose in allowing users to share non-copyrighted files, they also violate copyright law. Widely used to get protected files. The illegal use of these file sharing systems represents a serious threat to copyright owners.
[0010]
Active security management of the Internet is not an effective solution for copyright holders. Given the widespread and anonymous nature of Internet piracy, such management efforts are logically difficult. In addition, public opinion that information content exchanged on the Internet must be free makes large-scale security management efforts unattractive from a public relations perspective. To solve this problem, various digital rights management (DRM) systems have been created that protect the copyright of digital content distributed by focusing on precautionary measures. For example, a proposed DRM system for the record industry, known as Secure Digital Music Initiative (SDMI), sets out a set of rules for securely distributing digital music over the Internet. SDMI provides guidelines for developing compliant DRM systems that include container formats that software and hardware players must support to play the material. It was announced in February 1999 that SDMI will be supported by the Recording Industry Association of America (RIAA) and the top five music production companies of Sony, Warner, BMG, EMI and Universal.
[0011]
Despite these efforts, DRM systems offer at best an incomplete solution for several reasons. First, assuming the availability of infringing content on the Internet, illegally downloading digital files over the Internet rather than legally purchasing a copy of the material via the normal sales channel would be It is much more convenient and cheaper for the user. Illegally obtained materials may be of lower quality compared to legitimate copies, but convenience and negligible expense often compensate for this shortcoming. Second, most DRM technologies rely on some form of encryption to protect digital information. To be very effective, both stakeholders in the encryption scheme must have the right to keep the encrypted information confidential. The legal purchaser of the content has the right to view the content, but has no right to ensure that the confidentiality provided by encryption is preserved. To this end, many DRM solutions use digital certificates or licenses that attempt to hide the decryption key from the user. In such a system, all copies of the content are encrypted in the same way, and the media player validates the user's rights to display or play the decrypted content. However, because the encrypted content and the decryption key are hidden but still accessible to the user, sophisticated users can reverse-process the DRM solution to The decrypted content can be decrypted and the decrypted content copied and distributed without any interruption. Less technically, other methods of obtaining an unencrypted copy of the content, such as videotaping each frame of the digital video data file while the content is displayed legitimately during playback Shooting and the like can also be used by a user without conscience.
DISCLOSURE OF THE INVENTION
[Problems to be solved by the invention]
[0012]
Therefore, it would be highly desirable to provide a method for controlling digital information exchange that overcomes these and other disadvantages. In particular, it is desired to provide an information exchange system and method that allows for security and control over access to information and that prevents unauthorized copying of copyrighted content.
[Means for Solving the Problems]
[0013]
The method and apparatus for controlling access to digital information according to the present invention uses location identification attributes that define a particular geographic location. The location identification attribute is associated with the digital information so that the digital information can only be accessed at that particular geographic location. The position identification attribute further includes a position value and a proximity value. The position value corresponds to the position of the intended receiving appliance of digital information and can be further defined in terms of latitude, longitude and altitude dimensions. The proximity value corresponds to the zone surrounding the location. The location identification attribute may further include a time value such that the digital information can be accessed only at a particular geographic location and during a particular time period.
[0014]
In one embodiment of the present invention, digital information is encrypted and decrypted using a geolocking key based on location identification attributes. The geolock key is based on a shape parameter determined from the position identification attribute and is included with the encrypted digital information. The shape parameter describes the shape of the geographic area, but does not identify where the geographic area is located. An appliance that receives the encrypted digital information can generate a geolock key to decrypt the digital information based on the received shape parameters and the appliance location. If the appliance location is not within the proximity area of the location identification attribute, the appliance cannot generate a geolock key to decrypt the digital information. Thus, location identifiability is enhanced by allowing the decoding of digital information only at specific geographic locations.
[0015]
In view of the following detailed description of the preferred embodiments, those skilled in the art will more fully understand systems and methods for using location identifiability to control access to digital information, with additional advantages and advantages thereof. You will recognize the purpose. Reference is made to the drawings, which are attached at the end of the description and provide a brief description.
BEST MODE FOR CARRYING OUT THE INVENTION
[0016]
The present invention satisfies the need for a digital information exchange control method that allows for security and control over access to information and prevents unauthorized copying of copyrighted content. In the following detailed description, the same component numbers are used to represent the same components shown in one or more drawings. In this detailed description, various terms are used, including:
[0017]
Appliance: An electronic device, system, network, and the like, with minimal capacity to capture digital and location information. These electronic devices often include processing functions for executing program instructions, and memory capacity for short-term and long-term data storage, and may also include the ability to transmit information.
[0018]
Associate location identification attributes: A method of marking location identification attributes on digital information.
[0019]
Coordinate system: Location is indicated by latitude and longitude, a coordinate system based on the degree to which any location on the earth is uniquely identified. Latitude is measured as the angle from the Earth's equator (0 °) to the North Pole (90 ° North) or the South Pole (90 ° South). Latitude lines are formed by circles running parallel to the equatorial plane. All integer latitude lines are equidistant from each other. The latitude of a location is a measure of the angle between the equatorial plane and a line projected from the center of the earth. The longitude line is formed by a large circle that intersects both the North and South Pole. Each longitude can be thought of as splitting the earth in half. Longitude is measured in a half circle from 0 ° to 180 ° east and 0 ° to 180 ° west from Royal Greenwich Observatory in Greenwich, England. The longitude line at 0 ° is called the prime meridian. The longitude of a location is a measure of the angle between the plane formed by the large circle and the prime meridian. In this detailed description, latitude and longitude coordinates for locations in Maryland are used as examples for certain drawings. When represented as decimal, longitude coordinates in Maryland are usually represented as negative numbers. However, in the following description, these longitude coordinates are consistently represented as positive numbers to facilitate the description of the method underlying the present invention.
[0020]
Digital information: Digital information is information represented in a digital format. Examples of information that can be represented digitally include text, data, software, music, video, graphics, and the like.
[0021]
Enforce location identities: A way to access or deny access to digital information according to the associated location identification attributes of the digital information.
[0022]
Geocode: A unique encoding of a location on earth, usually associated with a coordinate system. Some geocodes identify point locations, such as when a location was identified by its latitude and longitude. Another geocode may identify an area, such as a zip code.
[0023]
Geolock: An association made between digital information and a geographic area defined by location identification attributes.
[0024]
Geo-locked information: Digital information that is associated with a location identification attribute and is accessible only within an area defined by the location identification attribute.
[0025]
Location: any geographic location. It can be, but is not limited to, an exact point, the location of an area or region, a point contained within a proximity area, or a location on the earth. A position may also include a height (or altitude) to identify a position above or below the surface of the earth, or a time to identify a position in a temporal dimension.
[0026]
Position identification: accurate encoding of position. Attributes of the information can be used to define exactly where the information is accessed, but is not limited to such. The location identity may be the encoding of a point, an area, an area with an associated point, a corridor (ie, its centerline having a length on either side of the centerline), or a location. May be made by any other accurate spatial and temporal identification.
[0027]
Positional variance: The minimum resolution at which a geocode at one location may not be able to accurately distinguish it from its neighbors. For example, if the military grid point indicating method is used with two characters of accuracy, the accuracy of any location is only within 10 kilometers.
[0028]
Playback location: the location part of the location identification attribute that would be allowed to access the digital information.
[0029]
Player location: The location of the appliance attempting to play the geolocked file.
[0030]
Proximity: The zone or area containing the location.
[0031]
The above definitions do not limit the scope of the invention, but rather clarify the terms used in describing the invention. It should be recognized that the defined terms also have different meanings for those skilled in the art. These and other terms are used in the detailed description that follows.
Referring to FIG. 1, there is shown a schematic diagram of the present invention illustrating access to digital information determined by location identifiability. Location identifiability is an attribute of information that accurately determines the geographical area or region to which the information is accessible. Two geographic areas, designated A and B, are shown within the Americas on map 101. The information 130 is represented in digital format and has an associated location identification attribute 131 that precisely defines the geographical area A as an area where the digital information can be accessed. If the appliance 112 is located within this geographic area A, the digital information 130 will be accessible by that appliance. Conversely, if appliance 122 is located in geographic area B (or somewhere other than geographic area A), digital information 130 will not be accessible. Thus, location identifiability represents an attribute of digital information that determines the exact geographic area where the digital information can be accessed. Digital information that has a location-identifying property is called "geo-locked," and a system that implements the location-identifying attribute geo-locks the associated digital information to a geographic region defined by the location-identifying attribute.
[0032]
In FIG. 2, the location identification attribute 140 is shown as including two items of information, a location value 142 and a proximity value 143. Position value 142 corresponds to a particular position at a particular location. Many different coordinate systems have been developed, such as latitude and longitude, where any location is uniquely identified by a numerical value. For the purposes of the present invention, any coordinate system that uniquely identifies a location can be used as the position value 142 of the position identification attribute 140. The proximity value 143 corresponds to a zone or area range surrounding the position. If the proximity value 143 is set to zero, null, sky, etc., or some other value indicating that the area referenced by the location identification attribute is a unique point, May be included. It should be appreciated that the proximity value 143 is different from the position variance. Proximity value 143 is representative of an area or region, while position variance is the minimum resolution at which a geocode or a position may not be able to be accurately distinguished from a position adjacent thereto.
[0033]
FIG. 3 shows the position value 142 in more detail. As mentioned above, many different coordinate systems are commonly used that result in a set of numbers that uniquely identify every location in the coordinate system. In the present invention, the position value 142 is defined with respect to a specific position indication or geocode, as indicated by 142a. Therefore, latitude 144 and longitude 145 using the normal coordinate system can further define the geocode. Known such as Earth Centered, Earth-fixed Gaussian coordinate system, Universal Transverse Mercator (UTM), Military Grid Reference System (MGRS), World Geographic Reference System (GEOREF), etc. Other systems can also be conveniently used. In addition to the latitude 144 and longitude 145, the position value may further include an altitude 146 as shown at 142b, which altitude 146 corresponds to a height above the sea level. . Alternatively, the position value may further include a time value 147, indicated at 142c, which may be specified with respect to a date and / or time range. This allows the definition of the location identification attribute to take into account both geographical and / or temporal access to information.
[0034]
Any geographic region or area that includes a location value 142 of location identity can function as a proximity value 143 to the location identification attribute 140. The proximity value 143 may include a rectangular region defined by two adjacent longitude lines (indicating the edges of a horizontal line) and two adjacent latitude lines (indicating the edges of a vertical line). Alternatively, the proximity value 143 may include a circular area represented by a single number defining a radius around the location. A circular region can be further defined as either an elliptical area centered at the location, or a circular or elliptical area encompassing the location but not necessarily at the center of mass. In another form, the proximity value 143 may include an irregular closed polygon or corridor. In yet another form, the proximity value 143 may correspond to a known geographic region, such as a country in Brazil. Another type of known geographic area in which the proximity value 143 can be defined includes a zip code, state, county, merged city, and the like.
[0035]
In accordance with the present invention, whenever geolocked digital information is stored, stored, or copied, subsequent access to the digital information is limited to the geographic area defined by the location identification attribute 140 As such, the location identification attribute 140 is associated with the digital information. FIG. 4 illustrates a general method of associating the digital information with a location identification attribute 140 that accurately defines the area where the digital information will be accessible or played. It should be appreciated that this method is analogous to setting file attributes, such as the read-only attribute for a computer file when it is stored. This method is used for terminals such as personal computers, servers, personal digital assistants (PDAs), laptops, workstations, networks, wide area mobile phones and the like, for communication or delivery to another party. Performed by a system or device having sufficient data processing power and memory to generate, manipulate, and process digital information. Software or embedded firmware instructions running on the system or device cause this method to be performed.
[0036]
In particular, the method starts at step 200 with a command to store or store digital information with location identification attributes. In step 202, the position value 142 for the digital information is retrieved and stored for later use. The location value 142 does not necessarily correspond to the geographic location at which the method is invoked on the appliance, but rather the location identification attribute (described above) for the appliance that will be granted access to the digital information. In step 204, the proximity value 143 of the appliance location identification attribute is retrieved and stored for later use. In the following, various methods of generating the position and proximity values 142, 143 will be described in more detail. In addition to such methods, the location and proximity values 142, 143 may also be pre-stored in memory and retrieved therefrom, or the end user may be queried to provide the information. In step 206, the retrieved position and proximity values 142, 143 are used to generate a position identification attribute 140. Thereafter, in step 210, digital information 216 is associated with location identification attribute 140 to provide geolocked digital information 218.
[0037]
Attempts to access information that has been geolocked by a read or copy operation performed by the playback appliance will be rejected unless the playback appliance identifies a valid location identification attribute. This is done by evaluating the associated location identity of the digital information against the location of the playback appliance to determine whether they match. FIG. 5 illustrates a general method for implementing access to digital information by location identification attributes. Logically, this method is the manner in which the operating system currently enforces the read-only attribute on a file, i.e., allows a user to access the file for reading, but denies access for writing. It is similar to the method of doing. The method allows the reception of digital information communicated or distributed by another party such as a personal computer, server, router, personal digital assistant (PDA), workstation, network, wide area mobile phone, laptop, etc. By a system or device that has sufficient data processing capacity and memory to Software or embedded firmware instructions running on the system or device cause this method to be performed.
[0038]
In particular, the method starts at step 220 with a command to access digital information. In step 222, the geolocked digital information 218 is accessed to read and store the associated location identification attribute 140. It should be appreciated that only the location-identifying portion of the geolocked information is accessed, not the digital information itself. The location identification attribute 140 of the geolocked information is stored for further use in the method. At step 224, the method determines the location of the appliance accessing the digital information. As described below, there are various possible ways to determine the appliance location 160. Appliance location 160 is stored for further use in the method. At step 226, the method determines whether the location of the appliance matches an area defined by location identity 140. If the appliance location 160 matches the location identification attribute 140, access to the geolocked digital information 218 is enabled at step 228. Conversely, if the appliance location 160 does not match the location identification attribute 140, access is denied at step 230.
[0039]
6A-6D illustrate several exemplary methods for determining the playback position of an appliance attempting to access geolocked digital information. These methods are performed by the system as part of the procedure for implementing location identification attributes with digital information, as described above with respect to FIG. It should be appreciated that other methods of determining the playback position of the appliance can also be used effectively.
[0040]
FIG. 6A illustrates an address decoding method 240 in which a geocode is decoded from a street address for an appliance that will receive geolocked digital information. In step 242, the address for the appliance is retrieved. The address information can be reconstructed from memory based on previous communications with the appliance from which the address was obtained. Alternatively, the appliance may prompt to provide address information as the first part of the information transaction. Once retrieved, the address information is decoded at step 244 to derive a particular geocode. This step may use a commercially available software program that can generate coordinate-specific geocodes from addresses, such as MapMarker OCX component version 4.2 from Mapinfo, Inc. (Troy, New York). If it is desired to include a time element with respect to the location identification attribute, at step 246 the current time is retrieved from the appliance, such as by reading the time from the appliance system clock. It should be appreciated that this step 246 is optional, and in many applications a time element is not required. Finally, in step 248, the geocode and time are converted into a format that can be used as a position value 142 for the position identification attribute 140.
[0041]
FIG. 6B illustrates an appliance licensing method 250 in which location values are derived from licenses stored on the appliance. License packs are a well-known feature of many systems and are commonly used to validate access to appliance programs. A license pack is a digital file that contains information about the user / license. They are not unbreakable, but are organized and encrypted to be a reliable way of validating the user. In this embodiment of the invention, the license pack includes a coordinate-specific geocode that identifies the location of the appliance. At step 252, the license packs stored on the appliance are accessed and searched. Thereafter, in step 254, the geocode is restored from the license. If it is desired to include a time element for the location identification attribute, at step 256 the current time is retrieved from the appliance, such as by reading the time from the appliance system clock. It should be recognized that this step 256 is optional and that in many applications a time element is not required. Finally, in step 258, the geocode and time are converted into a format that can be used as position value 142 for position identification attribute 140.
[0042]
FIG. 6C illustrates a GPS data restoration method 260 in which position values are restored from a GPS receiver embedded in the appliance. As known in the art, the Global Positioning System (GPS) is a satellite-based radio navigation system developed and operated by the US Department of Defense. GPS enables users on the ground, at sea and on aircraft to determine and determine their three-dimensional position, speed and time anywhere in the world, in all weather, 24 hours a day. The GPS system provides less than 100 meters of accuracy to civilian users worldwide, while military and civilian users in the United States have much higher accuracy. The GPS position information is based on a coordinate system called World Geodetic System 1984 (WGS84), and is similar to a latitude and longitude coordinate system. The commercial availability of GPS receivers has generally increased, and in this embodiment it is expected that the appliance will include an embedded GPS receiver. For example, GPS receivers are available as PCMCIA cards, such as Rockwell's NavCard or Trimble Navigation's GPScard, and Novalel manufactures GPS receivers for general-purpose IBM PCs. At step 262, a GPS receiver embedded in the appliance is accessed. At step 264, the geocode is recovered from the embedded GPS receiver. Optionally, the time value may also be recovered from the GPS receiver. Finally, in step 266, the geocode and the optional time value are converted into a format that can be used as a position value 142 for the position identification attribute 140.
[0043]
FIG. 6D illustrates a triangulation data restoration method 270 for determining the position of the appliance. As is known in the art, triangulation is a method often used by satellites, wide area mobile phones, navigation systems and other wireless signal operators to provide accurate location information. The Loran-C system is an example of a commercially available navigation system that provides location information by triangulating RF signals from a plurality of fixed location RF transmitters. In step 272, the system determines the direction of the appliance by accessing the RF signal transmitted by the appliance. In step 274, a geocode is calculated from the RF signal using a triangulation algorithm. Finally, in step 276, the geocode is converted to a format that can be used as position value 142 for position identification attribute 140. If a time element is required in the location identification attribute 140, the current time is read from the appliance's system clock in the same manner described above.
[0044]
According to one embodiment of the present invention, the digital information is encrypted prior to transmission to the appliance, and the location identification attribute 140 is used to generate a location identification attribute based key used to encrypt the digital information. used. The layer of encryption added to the digital information enforces the restrictions on access defined by the location identification attribute 140. FIG. 7 illustrates an encryption method that associates digital information with a location identification attribute 140 used to convert plaintext digital information (media) into geolocked encrypted digital information. The method can be performed by a server coupled to a network, such as the Internet, for distributing the encrypted digital information to users connected to the network. Digital information is accessed by the server from media storage memory 152. Preview information, such as advertisements or other similar material in digital form, may also be accessed by the server from preview storage memory 154. Digital information and preview information are stored in plain text form in media storage memory 152 and preview storage memory 154. The particular digital information to be geolocked is assigned a unique media ID 150 that is used to index the plaintext digital information in the media storage memory 152.
[0045]
The method starts at step 300 with a command to generate geo-locked digital information encrypted according to a location identification attribute. In step 302, the requested digital information (or media) is accessed from media storage memory 152 in association with a corresponding media ID 150. Because the digital information is custom encrypted for the proximate geographic area, the preview information can be custom adjusted for the closest geographic area referenced and included with the encrypted media. Alternatively, demographic information about the target customer may be known and can be used to further refine the included preview information. If an additional preview is to be included, it is accessed from preview storage memory 154 at step 304 and concatenated with the requested digital information. The plaintext digital information and the linked preview information are used as input to the encryption process performed in step 306.
[0046]
The cryptographic process in step 306 uses a location identification attribute 140 that defines the shape of a geographic area defined by location and proximity values. The location identification attribute 140 is used to generate a geolock key 166 used for encryption, as described in further detail below. Thereafter, in step 308, the plaintext is encrypted and the geolocked information is packaged by adding a parameter called a shape parameter (shape palm) to the front of the ciphertext. In particular, the geolock key is used to deterministically modify the plaintext information and the concatenated preview information using an encryption algorithm to provide the geolocked digital information 156. The information 156 includes the digital information in the cipher text form 158 and the linked preview information, and the plain text form parm157. The shape palm defines the shape of the important area without identifying a specific position corresponding to the important area. The shape “parm” is a non-positional conversion of the proximity part of the position identification attribute 140. The non-position refers to a characteristic of the shape palm that defines the shape of the proximity area without referring to the actual position.
[0047]
Each shape palm has a characteristically different size depending on whether the proximity area defined by the position identification attribute 140 is a circle or a bounded rectangle. Using this different size, the client receiving the geolocked digital information 156 determines whether the file should be processed for a circular or bounded rectangular proximity area. Alternatively, the format of the shape palm may be included as a field in the geolocked digital information.
[0048]
In a preferred embodiment of the invention, a mapping function is used to map different coordinates in the proximity area to the same value. The mapping function is given by:
f (x) = Δ * int (x / Δ)
Where int is a function that returns the integer part of its argument in parentheses. Using x as the latitude of the geocode location and Δ as the length of the border between the latitudes, or using x as the longitude of the geocode location and Δ as the length of the border between the longitudes By using the grid, the grid can be configured for the entire latitude / longitude coordinate system. Every geocode in a grid cell will be converted to the same value when the above function is applied to its latitude and longitude. Since the "large square" boundary does not have to lie directly on the boundary that is an exact multiple of the length of the bounding edge, the no-position offset measure is calculated using the lower edge of the boundary, Used to linearly shift the grid.
[0049]
FIG. 8 shows the determination of the parameter shape parm from the position identification attributes for a bounded rectangular proximity area. The horizontal lines in the figure correspond to latitude lines, and the vertical lines correspond to longitude lines. The equator (latitude) and Greenwich (longitude) are shown. The dotted grid represents latitude and longitude lines for a rectangular grid of the same size as the rectangular proximity area. The grid is centered at 0 degrees latitude (ie, the equator) and 0 degrees longitude (ie, Greenwich). The position discrimination for a bounded rectangle includes a position portion that is the latitude (lat) and longitude (lng) of the playback position. Proximity is represented by two sets of coordinates. The first set of coordinates provides a latitude line defining the lower portion of the rectangle and a longitude line defining the left side of the rectangle, and is represented by (βlat1, βlng1). The second set of coordinates provides a latitude line defining the top of the rectangle and a longitude line defining the right side of the rectangle, and is represented by (βlat2, βlng2). From the position discrimination, the shape parm is calculated by calculating the length of the sides of the first bounded rectangle. The distance between the latitude lines is indicated by Δlat, and is the absolute difference between βlat2 and βlat1 [that is, abs (βlat2−βlat1)]. The distance between the longitude lines is denoted by Δlng, and is the absolute difference between βlng2 and βlng1 [ie, abs (βlng2-βlng1)].
[0050]
Next, transform coefficients are calculated using the mapping function described above. The latitude conversion factor (olat) is calculated according to the following formula:
olat = βlat1-Δlat * int (βlat1 / Δlat)
The longitude conversion factor (olng) is calculated according to the following formula:
olng = βlng1-ΔLng * int (βLng1 / ΔLng)
These equations are used to linearly shift the coordinate values. The shape parm is the number of two sets (Δlat, Δlng) and (olat, olng). It is worth noting that the shape parm is positionless, ie it depends only on the size of the square proximity area and not on the exact location of the square proximity area. When the mapping function is used by the shape palm, the following function will have the same value for any latitude / longitude coordinates (ρlat, ρlng) in the rectangular proximity area:
f (ρlat) = Δlat * (int ((ρlat-olat) / Δlat)
f (ρlng) = ΔLng * (int ((ρLng−olng) / ΔLng)
In particular, the value pair (f (ρlat), f (ρLng)) will have the same value for all coordinates on and inside the lower and left sides of the bounding rectangle, and the value will be the shape parm and the coordinates (ρlat, ρlng) only. These functions will be used to construct the encryption key used to geolock the digital information.
[0051]
FIG. 9 shows the determination of the shape palm parameter from the position discrimination for a circular proximity area. As in the previous drawing, the horizontal lines correspond to latitude lines and the vertical lines correspond to longitude lines. The dashed grid represents latitude and longitude lines for a square grid of the same size as the square exactly surrounding the circular proximity area. The position discrimination for the circular proximity area is based on the fact that the position part defined by the latitude (lat) and the longitude (lng) of the reproduction position and the single part, that is, the proximity part defined by the radius of the circular proximity area, Contains. From the location identification attributes, the shape palm is calculated by first determining the diameter as twice the radius of the circular proximity area. From this value, the size for the square grid is obtained as shown in FIG. Next, the transform coefficients are calculated and use the mapping function described above. The latitude conversion coefficient (olat) and longitude conversion coefficient (olng) are calculated according to the following formula:
olat = lat−radius− (Δlatng * int (lat / Δlatlng))
olng = lng-radius-([Delta] latng * int (lng / [Delta] latng))
Here, Δlatlng corresponds to the diameter of the circular proximity area. These equations are used to linearly shift the coordinate values. The shape parm is the number (olat, olng) and radius of the two sets. When the mapping function is used by the shape palm, the following function will have the same value for any latitude / longitude coordinates (ρlat, ρlng) in the rectangle bounding the circular proximity area:
f (ρlat) = Δlatlng * (int ((ρlat-olat) / Δlatlng)
f (ρlng) = ΔLngLng * (int ((ρLng−olng) / ΔLatLng)
In particular, the value pair (f (ρlat), f (ρlng)) has the same value for all coordinates on and within the lower and left sides of the grid square, the value being the shape parm and the coordinates (Ρlat, ρlng). These functions will be used to construct a geolock key used to encrypt digital information. Finally, the coordinates (ρlat, ρlng) can be evaluated to determine whether it falls within the circular proximity area using the following equation:
dist = sqrt ((ρlat− (f (ρlat) + radius + olat))Two+ (Ρlng− (f (ρlng) + radius + olng))Two
On the other hand, dist is equal to or smaller than the radius and is on the circumference of the circular proximity area or is within the circumference.
[0052]
According to another embodiment of the present invention, the digital information is encrypted before being transferred or stored by the appliance, and the location identification attribute 140 is a location-identity-based geo-location used to encrypt the digital information. Used to generate lock keys. The layer of encryption added to the digital information enforces the access restrictions defined by the location identification attribute 140.
[0053]
FIG. 10 illustrates an encryption method for associating digital information with location identification attributes 140 that is used to convert plaintext digital information (media) into geolocked encrypted digital information. The method may be performed by the appliance before storing the digital information in a local memory (eg, a hard disk) or before transmitting the digital information to another appliance or network.
[0054]
The position identification attribute 140 to be used to geolock the plaintext digital information 170 is used to calculate two parameters: (a) a reproduction position parameter 162 and (b) a shape palm parameter 157. . The reproduction position parameter 162 is a position portion of the position identification attribute 140. The shape palm parameter 157 is a positionless transformation of the proximity of the position identification attribute calculated for the square or circular bounded region described above. Both the position and shape palm parameters are used as inputs to the key generation process 310 to construct a geolock key 166 that cannot be reasonably inferred or reconstructed. In the preferred embodiment of the present invention, the geolock key 166 is 64 bits in length, but it should be appreciated that any length can be used to advantage. The resulting sequence is used by the encryption process 312 to encrypt the plaintext data 170 by performing a bitwise exclusive OR. This results in encrypted bytes of a length equal to the number of data bytes in the plaintext 170. The encrypted data (or ciphertext) 158 is concatenated with the shape parm 157 parameter and stored as geolocked digital information 156. It should be appreciated that other known encryption algorithms can also be used to advantage.
[0055]
The exemplary encryption process 312 is similar to another widely used encryption method, but with one major difference. 64-bit encryption keys combined with plaintext using an exclusive-or function (ie, XOR) are used commercially in protocols such as Wired Equivalent Privacy (WEP). Implementation of WEP must consider the key management problem of how to distribute keys to the stations participating in the conversation, and so encryption / decryption can be performed. However, there is no key distribution problem in the present invention. The encryption / decryption key may consist only of the locationless information included with the digital information and the playback position for the appliance. Only appliances located within the proximity area defined by the location identification attribute when the file is encrypted can view or play the digital information. Alternatively, the time parameter of the location identification attribute 140 may be used instead of or with the proximity parameter to construct the encryption key.
[0056]
FIG. 11 shows the above-described key generation process 310 used to generate the geolock key 166 from the shape par value and the playback position (lat, lng) value in further detail. The initial key generation process 322 generates an initial 64-bit encryption key 174 using the shape palm 157 and the location parameters 162. This initial key 174 is then used in a secret key generation process 324 (ie, a concealment function) that further uses the deterministic mathematical transformation of the initial key 174 to further secure and generate the geolock key 166. In the following, the initial key generation process 322 and the secret key generation process 324 used to generate the initial key will be described in more detail with reference to FIG.
[0057]
After the digital information has been encrypted in accordance with any of the above embodiments of the invention, the appliance may decrypt the digital information in the clear to thereby allow the digital information to be viewed or played back. Perform the decryption process. FIG. 12 shows a decryption method for restoring plaintext digital information from geolocked digital information. The method begins at step 320 with a command to access geolocked digital information encrypted according to a location identification attribute. At step 322, the appliance location 160 is determined using one of the methods described above with respect to FIGS. 6A-6D. Appliance location 160 may be stored by the appliance for further use in this manner. In step 324, the geolocked digital information 156 is accessed. As described above, the geolocked digital information 156 includes a shape palm parameter 157 and a ciphertext 158. A decryption process is performed at step 326, where the shape palm parameter 157 and the player are used to decrypt the encrypted information and determine the geolock key used to generate the plaintext digital information 170. Position 160 is used. The plaintext digital information 170 may then be used by the appliance in any desired manner, such as, for example, spooling the digital information to a printer and viewing the digital information on a display / playback device. Hereinafter, the decryption processing step 326 will be described in more detail with reference to FIG.
[0058]
Referring to FIG. 13, an exemplary process for generating a geolock key used for either encryption or decryption is shown. The values (flat (ρlat)), (flng (ρlng)) calculated above for the square and circular proximity areas, respectively, are used as inputs to generate a geolock key. These values are calculated from the shape parm and position values, as described above with respect to FIGS. The latitude value flat (ρlat) is in the format sll. Ddddddd is formatted as a 10 character latitude string 184 in process step 332 to generate, where s is a sign. Similarly, the longitude value flng (ρlng) 183 is in the format slll. The ddddddd is formatted as an 11 character longitude string 185 at process step 334 to generate. Thereafter, in process step 336, all non-numeric characters (ie, sign and decimal point) are removed from the latitude string 184 and the longitude string 185, and the resulting longitude string 185 is converted to the resulting latitude. Concatenated with string 184, a 17 character string 186 having the format lddddddlldddddd is generated. In process step 338, the 17-character string 186 is converted to a 64-bit binary string. In particular, the last character of the 17-character string is dropped, resulting in a 16-character string where all characters are numeric. Because each numeric character can be represented by a 4-bit octet (eg, “1” is octet “0001”, “2” is octet “0010”, etc.), each character in the 16-character string Are concatenated to produce a 64-bit binary string. This 64-bit binary string provides the initial key 174 used to encrypt the digital information as described above.
[0059]
This initial key 174 is then processed by a concealment function 340 that converts it into a secret or geolock key 166. It should be recognized that in the preferred embodiment of the invention, another more complex concealment function can also be used, but a relatively simple concealment function is used. In accordance with the concealment function 340, the initial key 174 is combined with a 64-bit binary string associated with the 16-character string octet expansion 12345678123456 using an exclusive-or function (ie, XOR). This produces a geolock key 166 that is used for both encryption and decryption. Importantly, the value of this geolock key 166 will be the same for all locations within the proximity area corresponding to the geolocked digital information. In a preferred embodiment of the present invention, the concealment function is implemented as a software routine, however, it is recognized that implementing a full encryption algorithm including the concealment function in the electronic circuit results in strong encryption. Should.
[0060]
FIG. 14 is a flowchart illustrating a decryption method applicable to an appliance attempting to search for a geolocked object. In this manner, the player position 160 may be known, or may be retrieved from memory or determined as previously shown with respect to FIGS. 6A-6D. The method begins at step 342 where a shape palm 157 from geolocked digital information 156 is used with a player position 160 to generate a geolock key 166. Thereafter, in step 344, the ciphertext digital information 158 is decrypted using the geolock key 166 so as to obtain the plaintext digital information 170. As described above, the decryption step 344 may perform an exclusive OR function between the geolock key 166 and the ciphertext digital information 158.
[0061]
15-17, various examples of bounded rectangular proximity areas are shown. These drawings are similar to FIG. 8 (described above), but are used to calculate the geolock key for a bounded rectangular proximity using the preferred method shown above. . FIG. 15 shows a first bounded rectangular proximity area used to generate a geolock key. The location identification attributes are as follows:
Position identification = (position, proximity) =
((39.102479, 77.235771), ((39.102100, 77.235000), (39.103100, 77.237000)))
The shape palm parameter is derived from the location identification attribute as follows:
Shape parm = ((Δlat, Δlng), (olat, olng)) = ((0.001, 0.002), (0.0001, 0.001))
The shape parm is then used in the mapping function described above to determine f (ρlat) and f (ρlng):
(Equation 1)
Figure 2004528739
The eight most significant digits from f (ρlat) and f (ρlng) are used to generate a 16 character string 39102000007723400. Then each individual character of the 16-character string is converted to a 4-bit octet, producing the following 64-bit string initial key:
(Equation 2)
Figure 2004528739
The 64-bit string initial key is then combined with the 16-character string octet expansion 1234567890123456 using an exclusive-or function (ie, XOR) to generate a geolock key. In particular, the octet expansion 123456789123456 for a 16 character string is as follows:
(Equation 3)
Figure 2004528739
The geolock encryption key generated by combining two 64-bit strings using the exclusive-or function is as follows:
(Equation 4)
Figure 2004528739
[0062]
FIG. 16 illustrates the generation of a geolock key for a bounded rectangular proximity area when the player location matches the location identity of the geolocked data, ie, when within the proximity area. In this example, the player positions (ie, 39.102120, 77.236120) are different from the playback positions given in the example above with respect to FIG. However, as shown, both computation sets generate the same encryption key, proving that the ciphertext digital information can be recovered from any player location within the rectangular proximity. For the specified player position, the shape palm parameters are the same as described above. The mapping functions f (ρlat) and f (ρlng) are as follows:
(Equation 5)
Figure 2004528739
It should be appreciated that for this player position, the mapping functions f (ρlat) and f (ρlng) are the same as for the position identification attributes described above. Thus, the initial key and the geolock key will also be the same as previously calculated. Thus, the player will be able to successfully decode the geolocked digital information from the specified player location.
[0063]
In contrast, FIG. 17 shows the geolocation for a bounded rectangular proximity area when the player location does not match the location identity of the geolocked data, ie, is outside the proximity area defined by the location identity. Fig. 9 shows generation of a lock key. The player position (ie, 28.543212, 73.5543456) is different from the playback position given in the previous example. Again for this specified player position, the shape palm is the same as in the previous example, but the mapping function values give different values for f (ρlat) and f (ρlng). In particular, the mapping functions f (ρlat) and f (ρlng) are as follows:
(Equation 6)
Figure 2004528739
The eight most significant digits from f (ρlat) and f (ρlng) are used to generate a 16 character string 2854300007354200. The individual characters of the 16-character string are then each converted to 4-bit octets, generating the following 64-bit string initial key:
(Equation 7)
Figure 2004528739
As before, the initial key of the 64-bit string is then combined with the 16-character string octet expansion 123456789123456 using an exclusive-or function (ie, XOR) to generate a geolock key as follows:
(Equation 8)
Figure 2004528739
It is worth noting that the initial key, and thus the geolock key, is not the same as the one calculated previously. Therefore, the player will not be able to decrypt the geolocked digital information from the specified player location.
[0064]
Referring now to FIGS. 18 and 19, an example of calculating the encryption / decryption key for a circular proximity area is shown. These figures are similar to FIG. 9 (described above), but are used to illustrate the calculation of the encryption / decryption key for a circular proximity using the preferred method described above. FIG. 18 shows generation of an encryption key for a circular proximity area. The location identification attributes are as follows:
Position identification attribute = (position, proximity) = ((lat, lng), (radius)) =
((39.102479, 77.235711), 0.0001)
The shape palm parameter is derived from the position discrimination as follows:
Shape parm = ((olat, olng), radius) = ((− 0.000021, 0.000071), 0.0001)
The diameter Δlatlng of the circular proximity area is 0.0002. The shape parm is then used in the mapping function described above to determine f (ρlat) and f (ρlng):
(Equation 9)
Figure 2004528739
The eight most significant digits from f (ρlat) and f (ρlng) are used to generate a 16-character string 3910240007723560. Then each individual character of the 16-character string is converted to a 4-bit octet, producing the following 64-bit string initial key:
(Equation 10)
Figure 2004528739
The 64-bit string initial key is then combined with the 16-character string octet expansion 12345678901123456 using an exclusive OR function (ie, XOR) to generate the following geolock key:
(Equation 11)
Figure 2004528739
FIG. 19 shows the generation of a geolock key for a circular proximity area when the player position is within the location identification attribute of the geolocked data, ie, within the circular proximity area. The player position (ie, 39.102420, 77.235699) is different from the playback position defined by the position identification shown above with respect to FIG. However, as shown, the same encryption key is obtained from both calculation sets. For the identified player position, the shape palm parameters are the same as described above with respect to FIG. The shape palm parameters are then used in the mapping function described above to determine f (ρlat) and f (ρlng):
(Equation 12)
Figure 2004528739
This mapping function produces the same result with respect to the identified player positions as if they used the position-identifying position part. Next, the coordinates (ρlat, ρlng) are evaluated to determine whether it falls within the circular proximity area using the following equation:
dist = sqrt ((ρlat− (f (ρlat) + radius + olat))Two+ (Ρlng− (f (ρlng) + radius + olng))Two
dist = sqrt ((39.102420- (39.102400 + 0.00001-0.000021))Two+
(77.235699- (77.235600 + 0.00001 + 0.000071))Two)
dist = 0.00008414
Since the distance function has returned a value that is less than or equal to the radius, the player is within or on the circumference of the circular area. Conversely, if the distance function is larger than the radius, the geolock key will be set to a 64 bit string of all zeros, which is an invalid key, and will not correctly decode the geolocked digital information. As described above, for this player position, the mapping functions f (ρlat) and f (ρlng) are the same as for the location identification attribute. Thus, the player will be able to successfully decode the geolocked digital information from the specified player location.
[0065]
The location identification attribute encryption system and method described above has many advantages. Location identities overcome digital information security issues and provide users with a means to manage encryption keys in a completely transparent manner. This allows encrypted digital information to be easily communicated across public networks, such as the Internet. Users in the proximity area where the digital information is ready can access and use this information, while users outside this area will be denied access. In this regard, the present invention provides "custom" or "one-to-one" encryption, since the digital information is specifically encrypted to the target location where it is to be played. Custom encryption also allows the digital information to be customized in the correct order for target preview and advertising material included with the geolocked information. When a file is encrypted for a particular location, the demographics of that area can be used to include custom preview material. For example, the material encrypted for Mexico City may include a preview material in Spanish, while a similar material for Gaithersburg, MD is in English.
[0066]
The location-identification attribute-based encryption characteristically employs a different approach to sharing encryption keys from previous encryption methods. The two pieces of information that are essential to constructing a symmetric decryption key are: (a) the playback position known to the playback device; and (b) the shape contained within the encrypted digital information. parm parameter. Either part of the information alone is not sufficient to construct a decryption key. Encryption is specific to a geographic area, and the encryption algorithm does not need to know anything about the user or device from which the decryption takes place. Decryption of the same digital information can be performed on any machine identified as having its location within the area defined by the location identification attributes. Location identification encryption differs from previous encryption algorithms in that it avoids the key distribution problem that limits the usefulness of prior art methods. There is no need to distribute or share the encryption key as in a symmetric encryption method such as Wired Equivalent Privacy (WEP) or an asymmetric method such as Diffie-Hellman. Also, there is no need to negotiate a secret key exchange as in Secure Sockets Layer (SLL) or Multi-Performance Internet Mail Exchange (S / MIME).
[0067]
There are many applications and data formats in which location identification attributes can be used to control access to digital information. The user can receive the geolocked digital information in electronic form using any convenient method, including telephone lines, fiber optics, cable television, satellite broadcasting, wireless or other media. The user may also physically receive the custom generated geolocked digital information from a store or vendor in the form of magnetic or other encoded media such as, for example, a CD-ROM, diskette, video cassette or tape. Good. Similarly, geolocked digital information may be transmitted over a wide area network such as the Internet, a local network such as an intranet, a network including dial-up access between an individual and a server computer such as a connection to e-mail, or digitally. It can be transmitted by a wide area mobile phone or another wireless device. The geolocked digital information can be stored on a diskette, CD-ROM, tape, fixed or removable hard disk, DVD / CD-ROM, flash memory / disk, EEPROM, etc. The types of digital information that can be protected in this manner are, to name a few, music files (eg, MP3s), software, literary works, commerce files, text files, videos / graphics, paging messages. , Wide area mobile phone conversations and transactions, and digital files.
[0068]
In an exemplary application, a customer orders digital film or audio from a vendor catalog. This catalog may be hard copy or Internet based, and the order may be placed by mailing, telephone, facsimile transmission or Internet based transaction. In any ordering method, the customer's order indicates the playback position. When this order is procured by a vendor, the location identification attributes associated with that customer are determined and used to generate an encryption key, which is later used to encrypt digital information files for that media. used. The purchased media is then custom encrypted for the order, copied to a format such as a DVD or CD-ROM, packaged with a viewer, which is also customized for location identification attributes. I have. Even if the entire content of the purchased media is copied, a viewer and media customized for that location identification attribute will prevent viewing outside of the allowed area. In this exemplary application, location identities and the use of customized encryption and viewers provide a solution that is resistant to piracy and unauthorized use of digital media and the problem of copying.
[0069]
In another exemplary application of the invention, location identities are used to "narrowcast" information over public networks. Cable broadcasting, in this context, is the transmission of information to a limited audience, as opposed to point-to-point transmission, or broadcasting to unlimited locations. For example, many types of information, such as local weather, traffic information, movie show schedules, store information, etc., are only available within certain geographic relationships. Applications that use such location-dependent information may be referred to as location-based applications. Location identities provide a way to use broadcast-type protocols to transmit information over a network identified by the location to which it relates, such as, for example, local area for weather, store location for sale, and advertising information. I do. By using the location of the client's appliance, the client's application can selectively screen the information based on their current location using the location identity imparted to the information. It can also provide a way to set a unique location-based shared encryption key for geographically restricted cable broadcasting applications to maintain secure and secure confidential communications.
[0070]
In another exemplary application of the invention, location identity is used to enhance confidentiality and security for wireless network connectivity. Wireless networking has matured with the advent of networking devices and protocols such as "Bluetooth" technology that allow wireless portables or workstations to connect to the network. “Bluetooth” is an open source for short-range transmission of digital voice and data between mobile devices (eg, laptops, PDAs, wide area mobile phones, etc.) and desktop devices supporting point-to-point and multipoint applications. It is a standard. Because every wireless appliance communicating over a network has a unique location, location identity is a unique shared encryption key that can be used to maintain secure confidential communication to wireless devices connected by a public network. Can be used to set
[0071]
In each of the embodiments and exemplary applications described above, there are at least four logical boundaries between application programs that access geolocked digital information and the peripheral and network environments in which those applications operate. These boundaries include (1) data acquisition / appliance boundaries, (2) storage / appliance boundaries, (3) user interface / appliance boundaries, and (4) appliance / location acquisition boundaries. A data acquisition / appliance boundary is the enforcement of location identity when an appliance acquires digital information, such as, for example, an appliance that cannot acquire digital information from another source unless the location identification attributes are satisfied. A storage / appliance boundary is the enforcement of location identification attributes at the time the appliance stores digital information, for example, the appliance cannot retrieve stored files from memory unless location identifiability is satisfied. It is. A user interface / appliance boundary refers to the enforcement of a location identification attribute at the time the information is provided to the user, such as, for example, the user cannot view digital information on the monitor of the appliance unless the location identification attribute is satisfied. That is. An appliance / location acquisition boundary may include, for example, a user viewing, storing, or retrieving the digital information in any manner, unless the appliance location is acquired using an embedded GPS receiver. Or restricting access to geolocked data by validating the appliance location, such as otherwise not possible to use. It should be appreciated that the relative security provided by any particular embodiment of the present invention is related to the boundaries where access control is enforced.
[0072]
Having described preferred embodiments of systems and methods that use location identification attributes to control access to digital information, it will be apparent to one skilled in the art that the advantages of the present invention have been achieved. Would. It should also be recognized that various modifications, adaptations and alternative embodiments are possible within the scope of the invention. Furthermore, the present invention is limited by the appended claims.
[Brief description of the drawings]
[0073]
FIG. 1 is a schematic diagram illustrating access to digital information determined by location identification according to one embodiment of the present invention.
FIG. 2 is a block diagram showing components of a position identification attribute.
FIG. 3 is a block diagram showing components of a position determination value of a position identification attribute.
FIG. 4 is a flowchart illustrating a method for associating location identification attributes with digital information.
FIG. 5 is a flowchart illustrating a method for enhancing access to geolocked digital information using location identification attributes.
FIG. 6A is a flowchart illustrating a method for determining location identity for an appliance.
FIG. 6B is a flowchart illustrating another method for determining location identity for an appliance.
FIG. 6C is a flowchart illustrating another method for determining location identity for an appliance.
FIG. 6D is a flowchart illustrating another method for determining location identity for an appliance.
FIG. 7 is a flowchart illustrating a method of generating geolocked digital information from a server perspective.
FIG. 8 illustrates the calculation of encryption parameters from location identities for a bounded rectangular proximity area.
FIG. 9 is a diagram showing calculation of an encryption parameter from position discrimination with respect to a circular proximity area.
FIG. 10 is a flowchart illustrating a method of a location identification encryption process.
FIG. 11 is a flowchart illustrating a method for generating a geolock key.
FIG. 12 is a flowchart illustrating a method for viewing or playing geolocked digital information from a client perspective.
FIG. 13 is a flowchart illustrating a method for generating a geolock key.
FIG. 14 is a flowchart illustrating a method of a position identification based decoding process.
FIG. 15 illustrates an example of a bounded rectangular proximity area used to calculate a corresponding geolock key.
FIG. 16 shows an example of a bounded rectangular proximity area used to calculate a corresponding geolock key, where the position of the playback device is consistent with the location identity of the geolocked data. .
FIG. 17 shows an example of a bounded rectangular proximity area used to calculate a corresponding geolock key, where the position of the playback device does not match the location identity of the geolocked data. .
FIG. 18 is a diagram showing an example of a circular proximity area used to calculate a corresponding geolock key.
FIG. 19 is a diagram showing an example of a circular proximity area used to calculate a corresponding geolock key.

Claims (42)

少なくとも特定の地理的位置を規定する位置識別属性を識別し、
前記位置識別属性に少なくとも部分的に基づいたジェオロックキーを生成し、
前記ジェオロックキーを使用して前記デジタル情報を暗号化するステップを含んでおり、前記暗号化されたデジタル情報は前記特定の地理的位置においてのみアクセスされることができるデジタル情報へのアクセスを制御する方法。
Identify location identification attributes that define at least a particular geographic location,
Generating a geolock key based at least in part on the location identification attribute;
Encrypting the digital information using the geolock key, wherein the encrypted digital information controls access to digital information that can only be accessed at the particular geographic location. how to.
前記識別するステップは、少なくとも位置値および近接値を識別するステップをさらに含んでいる請求項1記載の方法。The method of claim 1, wherein said identifying step further comprises identifying at least a position value and a proximity value. 前記位置値は、前記デジタル情報の意図された受信アプライアンスの位置に対応している請求項2記載の方法。The method of claim 2, wherein the position value corresponds to a position of an intended receiving appliance of the digital information. 前記位置値には、緯度および経度ディメンションがさらに含まれている請求項2記載の方法。The method of claim 2, wherein the position value further includes a latitude and longitude dimension. 前記近接値は、前記位置を囲むゾーンに対応している請求項2記載の方法。The method of claim 2, wherein the proximity value corresponds to a zone surrounding the location. 前記近接値に基づいた形状パラメータを生成するステップをさらに含んでおり、前記形状パラメータは前記特定の地理的位置を囲む領域の形状を規定する請求項2記載の方法。3. The method of claim 2, further comprising generating a shape parameter based on the proximity value, wherein the shape parameter defines a shape of an area surrounding the particular geographic location. 前記形状パラメータに基づいた初期キーを生成するステップをさらに含んでいる請求項6記載の方法。The method of claim 6, further comprising generating an initial key based on the shape parameter. 前記初期キーに基づいた前記ジェオロックキーを生成するステップをさらに含んでおり、前記暗号化するステップは、前記ジェオロックキーを使用して前記デジタル情報を暗号化するステップをさらに含んでいる請求項7記載の方法。Generating said geolock key based on said initial key; and said encrypting step further comprises encrypting said digital information using said geolock key. 7. The method according to 7. 前記暗号化されたデジタル情報と共に前記形状パラメータをパッケージ化するステップをさらに含んでいる請求項6記載の方法。The method of claim 6, further comprising packaging the shape parameter with the encrypted digital information. 前記形状パラメータおよび前記暗号化されたデジタル情報をエンドユーザに送信するステップをさらに含んでいる請求項9記載の方法。10. The method of claim 9, further comprising transmitting the shape parameters and the encrypted digital information to an end user. 前記暗号化するステップの前に、プレビュー情報を選択して前記プレビュー情報を前記デジタル情報と共に含ませるステップをさらに含んでいる請求項1記載の方法。The method of claim 1, further comprising, prior to the encrypting step, selecting preview information to include the preview information with the digital information. CD−ROM、DVD、ディスケット、ビデオカセットおよびテープの少なくとも1つを含む固定したフォーマットで前記暗号化されたデジタル情報を記憶するステップをさらに含んでいる請求項1記載の方法。The method of claim 1, further comprising the step of storing the encrypted digital information in a fixed format including at least one of a CD-ROM, DVD, diskette, video cassette, and tape. 前記送信するステップは、電話線、ビデオケーブル、衛星放送、光ファイバ、および無線の少なくとも1つによって前記暗号化されたデジタル情報を電子形態で送信するステップをさらに含んでいる請求項9記載の方法。The method of claim 9, wherein the transmitting step further comprises transmitting the encrypted digital information in electronic form via at least one of a telephone line, a video cable, satellite broadcast, fiber optic, and wireless. . 再生アプライアンスの特定の地理的位置を識別する位置データを検索し、
前記暗号化されたデジタル情報と、および前記特定の地理的位置を囲む領域の形状を規定する形状パラメータとを含んでいるジェオロックされたデータにアクセスし、
少なくとも前記形状パラメータおよび前記位置データを使用してジェオロックキーを生成し、
前記ジェオロックキーを使用して前記デジタル情報を解読するステップを含んでいる暗号化されたデジタル情報を復元する方法。
Searches for location data that identifies a specific geographic location of the playback appliance,
Accessing geo-locked data including the encrypted digital information and shape parameters defining a shape of an area surrounding the particular geographic location;
Generating a geolock key using at least the shape parameter and the position data;
A method for restoring encrypted digital information, comprising decrypting the digital information using the geolock key.
前記位置データには、緯度および経度ディメンションがさらに含まれている請求項14記載の方法。The method of claim 14, wherein the location data further includes a latitude and longitude dimension. 前記生成するステップは、前記形状パラメータに基づいた初期キーを生成するステップをさらに含んでいる請求項14記載の方法。The method of claim 14, wherein the generating further comprises generating an initial key based on the shape parameter. 前記生成するステップは、前記初期キーに基づいた前記ジェオロックキーを生成するステップをさらに含んでいる請求項16記載の方法。17. The method of claim 16, wherein said generating further comprises generating said geolock key based on said initial key. 前記アクセスするステップは、前記ジェオロックされたデータを遠隔地の送信装置から受取るステップをさらに含んでいる請求項14記載の方法。The method of claim 14, wherein the accessing step further comprises receiving the geolocked data from a remote transmitting device. 前記ジェオロックされたデータには、プレビュー情報がさらに含まれている請求項14記載の方法。The method of claim 14, wherein the geolocked data further includes preview information. 前記アクセスするステップは、CD−ROM、DVD、ディスケット、ビデオカセットおよびテープの少なくとも1つを含む記憶媒体から前記ジェオロックされたデータを検索するステップをさらに含んでいる請求項14記載の方法。The method of claim 14, wherein the accessing step further comprises retrieving the geolocked data from a storage medium including at least one of a CD-ROM, DVD, diskette, video cassette, and tape. 前記アクセスするステップは、電話線、ビデオケーブル、衛星放送、光ファイバ、および無線の少なくとも1つによって前記ジェオロックされたデータを電子形態で受取るステップをさらに含んでいる請求項14記載の方法。15. The method of claim 14, wherein the step of accessing further comprises receiving the geolocked data in electronic form by at least one of a telephone line, a video cable, a satellite broadcast, fiber optics, and a radio. 少なくとも特定の地理的位置を規定する位置識別属性を識別し、
前記位置識別属性に少なくとも部分的に基づいたジェオロックキーを生成し、
前記ジェオロックキーを使用して前記デジタル情報を暗号化し、前記暗号化されたデジタル情報は前記特定の地理的位置においてのみアクセスされることができる機能をプロセッサに実行させるように動作するソフトウェア命令を記憶するように構成されたメモリを有しているプロセッサを備えているデジタル情報へのアクセスを制御する装置。
Identify location identification attributes that define at least a particular geographic location,
Generating a geolock key based at least in part on the location identification attribute;
Software instructions operable to encrypt the digital information using the geolock key and cause the processor to perform functions that can be accessed only at the particular geographic location. An apparatus for controlling access to digital information comprising a processor having a memory configured to store.
前記識別する機能は、少なくとも位置値および近接値を識別する機能をさらに含んでいる請求項22記載の装置。23. The apparatus of claim 22, wherein said identifying function further comprises at least a function of identifying a position value and a proximity value. 前記位置値は、前記デジタル情報の意図された受信アプライアンスの位置に対応している請求項23記載の装置。The apparatus of claim 23, wherein the position value corresponds to a position of an intended receiving appliance of the digital information. 前記位置値には、緯度および経度ディメンションがさらに含まれている請求項23記載の装置。The apparatus of claim 23, wherein the position value further includes a latitude and longitude dimension. 前記近接値は、前記位置を囲むゾーンに対応している請求項23記載の装置。The apparatus of claim 23, wherein the proximity value corresponds to a zone surrounding the location. 前記近接値に基づいた形状パラメータを生成する機能をさらに含んでおり、前記形状パラメータは前記特定の地理的位置を囲む領域の形状を規定している請求項23記載の装置。24. The apparatus of claim 23, further comprising generating a shape parameter based on the proximity value, wherein the shape parameter defines a shape of an area surrounding the specific geographic location. 前記形状パラメータに基づいた初期キーを生成する機能をさらに含んでいる請求項27記載の装置。28. The apparatus of claim 27, further comprising a function of generating an initial key based on the shape parameter. 前記初期キーに基づいた前記ジェオロックキーを生成する機能をさらに含んでいる請求項28記載の装置。29. The apparatus of claim 28, further comprising the function of generating the geolock key based on the initial key. 前記暗号化されたデジタル情報と共に前記形状パラメータをパッケージ化する機能をさらに含んでいる請求項27記載の装置。28. The apparatus of claim 27, further comprising the function of packaging said shape parameters with said encrypted digital information. 前記形状パラメータおよび前記暗号化されたデジタル情報をエンドユーザに送信する機能をさらに含んでいる請求項30記載の装置。31. The apparatus of claim 30, further comprising transmitting the shape parameters and the encrypted digital information to an end user. 前記暗号化する機能の実行の前に、プレビュー情報を選択して前記プレビュー情報を前記デジタル情報と共に含ませる機能をさらに含んでいる請求項22記載の装置。23. The apparatus of claim 22, further comprising a function of selecting preview information and including the preview information with the digital information before performing the encrypting function. さらに、前記プロセッサに結合され、前記暗号化されたデジタル情報をネットワーク接続によってエンドユーザに送信するように構成されているサーバを備えている請求項22記載の装置。23. The apparatus of claim 22, further comprising a server coupled to the processor and configured to transmit the encrypted digital information to an end user over a network connection. メモリを有するプロセッサを具備しているデジタル情報へのアクセスを制御する装置において、
前記メモリはプロセッサに以下の機能を実行させるように動作するソフトウェア命令を記憶しており、そのソフトウェア命令により、
前記装置の特定の地理的位置を識別する位置データを検索し、
暗号化されたデジタル情報と、および前記特定の地理的位置を囲む領域の形状を規定する形状パラメータとを含んでいるジェオロックされたデータにアクセスし、
少なくとも前記形状パラメータおよび前記位置データを使用してジェオロックキーを生成し、
前記ジェオロックキーを使用して前記デジタル情報を解読する機能をプロセッサに実行させるデジタル情報へのアクセスを制御する装置。
An apparatus for controlling access to digital information comprising a processor having a memory, comprising:
The memory stores software instructions that operate to cause the processor to perform the following functions.
Searching for location data identifying a particular geographic location of the device;
Accessing geolocked data including encrypted digital information and shape parameters defining a shape of an area surrounding the particular geographic location;
Generating a geolock key using at least the shape parameter and the position data;
An apparatus for controlling access to digital information causing a processor to perform a function of decrypting the digital information using the geolock key.
前記位置データには、緯度および経度ディメンションがさらに含まれている請求項34記載の装置。35. The apparatus of claim 34, wherein said location data further includes a latitude and longitude dimension. 前記生成する機能は、前記形状パラメータに基づいた初期キーを生成する機能をさらに含んでいる請求項34記載の装置。35. The apparatus of claim 34, wherein the generating function further includes generating an initial key based on the shape parameter. 前記生成する機能は、前記初期キーに基づいた前記ジェオロックキーを生成する機能をさらに含んでいる請求項36記載の装置。37. The apparatus of claim 36, wherein the generating function further includes generating the geolock key based on the initial key. 前記アクセスする機能は、前記ジェオロックされたデータを遠隔地の送信装置から受取る機能をさらに含んでいる請求項34記載の装置。35. The apparatus of claim 34, wherein the accessing function further comprises receiving the geolocked data from a remote transmitting device. 前記ジェオロックされたデータには、プレビュー情報がさらに含まれている請求項34記載の装置。The apparatus of claim 34, wherein the geolocked data further includes preview information. 前記アクセスする機能は、CD−ROM、DVD、ディスケット、ビデオカセットおよびテープの少なくとも1つを含む記憶媒体から前記ジェオロックされたデータを検索する機能をさらに含んでいる請求項34記載の装置。35. The apparatus of claim 34, wherein the accessing function further comprises a function of retrieving the geolocked data from a storage medium including at least one of a CD-ROM, DVD, diskette, video cassette, and tape. 前記アクセスする機能は、電話線、ビデオケーブル、衛星放送、光ファイバ、および無線の少なくとも1つによって前記ジェオロックされたデータを電子形態で受取る機能をさらに含んでいる請求項34記載の装置。35. The apparatus of claim 34, wherein the accessing function further comprises a function of receiving the geolocked data in electronic form by at least one of a telephone line, a video cable, satellite broadcasting, fiber optics, and radio. 前記プロセッサに結合され、前記位置データを提供するように構成されたGPS受信機をさらに備えている請求項34記載の装置。The apparatus of claim 34, further comprising a GPS receiver coupled to the processor and configured to provide the location data.
JP2002556356A 2001-01-10 2002-01-10 Encryption system and method for geolocking and securing digital information Expired - Fee Related JP4034653B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/758,637 US7120254B2 (en) 2000-10-30 2001-01-10 Cryptographic system and method for geolocking and securing digital information
PCT/US2002/000956 WO2002056162A1 (en) 2001-01-10 2002-01-10 Cryptographic system and method for geolocking and securing digital information

Publications (2)

Publication Number Publication Date
JP2004528739A true JP2004528739A (en) 2004-09-16
JP4034653B2 JP4034653B2 (en) 2008-01-16

Family

ID=25052504

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002556356A Expired - Fee Related JP4034653B2 (en) 2001-01-10 2002-01-10 Encryption system and method for geolocking and securing digital information

Country Status (6)

Country Link
US (2) US7120254B2 (en)
EP (1) EP1352310B1 (en)
JP (1) JP4034653B2 (en)
AT (1) ATE357687T1 (en)
DE (1) DE60218978T2 (en)
WO (1) WO2002056162A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009536807A (en) * 2006-05-08 2009-10-15 クゥアルコム・インコーポレイテッド Method and system for blackout provisioning in distribution networks
JP2014099774A (en) * 2012-11-14 2014-05-29 Mitsubishi Electric Corp Information processing device, radio communication device, and program
JP2017041843A (en) * 2015-08-21 2017-02-23 Necプラットフォームズ株式会社 Information processing system, information processing device, information storage device, terminal device, and information processing method
CN106934295A (en) * 2015-12-31 2017-07-07 珠海金山办公软件有限公司 A kind of document processing method and device

Families Citing this family (120)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7212632B2 (en) 1998-02-13 2007-05-01 Tecsec, Inc. Cryptographic key split combiner
US6694433B1 (en) * 1997-05-08 2004-02-17 Tecsec, Inc. XML encryption scheme
US8077870B2 (en) * 1998-02-13 2011-12-13 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US7079653B2 (en) * 1998-02-13 2006-07-18 Tecsec, Inc. Cryptographic key split binding process and apparatus
US6334842B1 (en) * 1999-03-16 2002-01-01 Gambro, Inc. Centrifugal separation apparatus and method for separating fluid components
GB0012445D0 (en) * 2000-05-24 2000-07-12 Hewlett Packard Co Location-based equipment control
US7783500B2 (en) 2000-07-19 2010-08-24 Ijet International, Inc. Personnel risk management system and methods
US7539313B1 (en) * 2000-09-13 2009-05-26 Nortel Networks Limited System and method for key management across geographic domains
US7120254B2 (en) * 2000-10-30 2006-10-10 Geocodex Llc Cryptographic system and method for geolocking and securing digital information
JP4586281B2 (en) * 2001-03-13 2010-11-24 コニカミノルタビジネステクノロジーズ株式会社 Data transmission management apparatus, data transmission management method, data transmission management program, and computer-readable recording medium recording the data transmission management program
US6778837B2 (en) * 2001-03-22 2004-08-17 International Business Machines Corporation System and method for providing access to mobile devices based on positional data
US7149529B2 (en) * 2001-05-07 2006-12-12 Hewlett-Packard Development Company, L.P. Method and system for controlling selective wireless communication access
US8001053B2 (en) * 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
JP3627696B2 (en) * 2001-09-12 2005-03-09 日本電気株式会社 POSITION INFORMATION CONVERSION DEVICE, ITS CONTROL METHOD, LOCATION INFORMATION PROVIDING SYSTEM USING THE SAME, AND ITS CONTROL METHOD
US20030088768A1 (en) * 2001-11-02 2003-05-08 International Business Machines Corporation Transmitting a broadcast via the internet within a limited distribution base of listeners
US7647422B2 (en) * 2001-11-06 2010-01-12 Enterasys Networks, Inc. VPN failure recovery
US8972589B2 (en) * 2002-03-01 2015-03-03 Enterasys Networks, Inc. Location-based access control in a data network
US8539232B2 (en) * 2002-06-26 2013-09-17 Sony Corporation Information terminal apparatus, information processing apparatus and information communication system
US20050271246A1 (en) * 2002-07-10 2005-12-08 Sharma Ravi K Watermark payload encryption methods and systems
JP4563662B2 (en) * 2002-07-17 2010-10-13 パナソニック株式会社 System for preventing unauthorized use of recording media
WO2004023474A2 (en) * 2002-09-03 2004-03-18 Matsushita Electric Industrial Co., Ltd. Region restrictive playback system
JP2004104602A (en) * 2002-09-11 2004-04-02 Pioneer Electronic Corp Information recording medium, recorder, reproducer, distributer, method therefor, program therefor, and recording medium having the same program recorded therein
US7536562B2 (en) 2002-10-17 2009-05-19 Research In Motion Limited System and method of security function activation for a mobile electronic device
GB2395304A (en) * 2002-11-13 2004-05-19 John Metcalf A digital locking system for physical and digital items using a location based indication for unlocking
US7761176B2 (en) * 2003-01-02 2010-07-20 Catch Media, Inc. Promotional portable music players
US20060107330A1 (en) * 2003-01-02 2006-05-18 Yaacov Ben-Yaacov Method and system for tracking and managing rights for digital music
US8666524B2 (en) 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
US8732086B2 (en) * 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
US8644969B2 (en) 2003-01-02 2014-02-04 Catch Media, Inc. Content provisioning and revenue disbursement
US8918195B2 (en) * 2003-01-02 2014-12-23 Catch Media, Inc. Media management and tracking
US20040193902A1 (en) * 2003-03-31 2004-09-30 Vogler Dean H. Digital content rendering device and method
US20070124750A1 (en) * 2003-09-22 2007-05-31 Koninklijke Philips Electronics N.V. Method and device for digital broadcasting
US7450930B2 (en) * 2003-12-05 2008-11-11 Motion Picture Association Of America Digital rights management using a triangulating geographic locating device
US7580403B2 (en) * 2004-02-26 2009-08-25 Enterasys Networks, Inc. Status transmission system and method
US20050195756A1 (en) * 2004-02-26 2005-09-08 Frattura David E. Status announcement system and method
EP1725946A4 (en) * 2004-03-10 2012-07-11 Enterasys Networks Inc Dynamic network detection system and method
US7945945B2 (en) 2004-08-06 2011-05-17 Enterasys Networks, Inc. System and method for address block enhanced dynamic network policy management
US7606687B2 (en) * 2004-09-14 2009-10-20 Friendster, Inc. Proximity search methods using tiles to represent geographical zones
JP4803981B2 (en) * 2004-09-14 2011-10-26 キヤノン株式会社 Data processing apparatus, data processing method, and computer program
JP2008034891A (en) * 2004-11-24 2008-02-14 Matsushita Electric Ind Co Ltd Encrypted content reproduction device, encrypted content reproduction method and recording medium stored with program thereof
US20060173782A1 (en) * 2005-02-03 2006-08-03 Ullas Gargi Data access methods, media repository systems, media systems and articles of manufacture
US20060200412A1 (en) * 2005-02-23 2006-09-07 Comcast Cable Holdings, Llc System and method for DRM regional and timezone key management
KR100640449B1 (en) 2005-04-20 2006-10-30 삼성전자주식회사 Method and system for restricting an additional function in mobile communication terminal
EP1860863A1 (en) * 2005-04-25 2007-11-28 Matsushita Electric Industrial Co., Ltd. Information processing device having security function
US20060247338A1 (en) * 2005-05-02 2006-11-02 General Electric Company Poly(arylene ether) compositions with improved ultraviolet light stability, and related articles
US8086232B2 (en) * 2005-06-28 2011-12-27 Enterasys Networks, Inc. Time synchronized wireless method and operations
SE532098C2 (en) * 2005-08-23 2009-10-20 Smarttrust Ab Authentication system and procedure
US20090254997A1 (en) * 2005-09-21 2009-10-08 Fathy Fouad Yassa Method and apparatus for content rights management
US7698061B2 (en) 2005-09-23 2010-04-13 Scenera Technologies, Llc System and method for selecting and presenting a route to a user
US20070101438A1 (en) * 2005-10-28 2007-05-03 Gunasekaran Govindarajan Location-based authentication
EP1885095A1 (en) 2006-08-02 2008-02-06 Nagravision S.A. Local conditional access method for mobile receivers
DE102006041577B3 (en) * 2006-09-05 2008-01-31 Siemens Ag Traffic information system mobile terminal, has manipulation unit which is designed to modify control data in such way that decoder and access control device are activated by evaluation unit
US8150870B1 (en) 2006-12-22 2012-04-03 Amazon Technologies, Inc. Scalable partitioning in a multilayered data service framework
JP4305525B2 (en) * 2007-02-19 2009-07-29 コニカミノルタビジネステクノロジーズ株式会社 Document file, document file generation device, and document utilization method
US8045995B2 (en) * 2007-05-31 2011-10-25 Yahoo! Inc. Centralized location broker
US20100278335A1 (en) * 2007-11-02 2010-11-04 Per Enge Arrangements for Location-Based Security Systems and Methods Therefor
US7496948B1 (en) * 2008-02-04 2009-02-24 International Business Machines Corporation Method for controlling access to a target application
US20110038594A1 (en) * 2008-04-25 2011-02-17 Symons Gary M Handheld recorder incorporating true raw audio or video certification
GB2460275B (en) 2008-05-23 2012-12-19 Exacttrak Ltd A Communications and Security Device
US7548731B1 (en) 2008-07-30 2009-06-16 International Business Machines Corporation Method to reduce power consumption of static wireless beacons and cost of infrastructure
WO2010037697A2 (en) * 2008-09-30 2010-04-08 Frederic Sigal Method of producing a directory of content
US8732859B2 (en) * 2008-10-03 2014-05-20 At&T Intellectual Property I, L.P. Apparatus and method for monitoring network equipment
US20100088768A1 (en) * 2008-10-03 2010-04-08 Invensys Systems, Inc. Industrial process visualization application having an operating system locale-based regionally limited license
US8452011B2 (en) * 2008-10-24 2013-05-28 Qualcomm Incorporated Method and apparatus for billing and security architecture for venue-cast services
ITVI20080277A1 (en) * 2008-11-21 2010-05-22 Qascom Srl METHOD AND APPARATUS FOR ACCESS CONTROL AND ENCRYPTION OF DATA BASED ON THE POSITION USING GLOBAL SATELLITE NAVIGATION SYSTEMS
US8631148B2 (en) * 2008-12-05 2014-01-14 Lemi Technology, Llc Method of providing proximity-based quality for multimedia content
US8417720B2 (en) * 2009-03-10 2013-04-09 Nokia Corporation Method and apparatus for accessing content based on user geolocation
US8613108B1 (en) * 2009-03-26 2013-12-17 Adobe Systems Incorporated Method and apparatus for location-based digital rights management
US20120117632A1 (en) 2009-04-29 2012-05-10 Eloy Technology, Llc Method and system for authenticating a data stream
US8533853B2 (en) * 2009-06-12 2013-09-10 Telecommunication Systems, Inc. Location sensitive solid state drive
US9465786B2 (en) 2009-08-25 2016-10-11 Keeper Security, Inc. Method for facilitating quick logins from a mobile device
US8656504B2 (en) * 2009-08-25 2014-02-18 Keeper Security, Inc. Method and apparatus for protecting account numbers and passwords
US8738934B2 (en) * 2009-08-25 2014-05-27 Keeper Security, Inc. Method and apparatus for protecting account numbers and passwords
US8488783B2 (en) * 2010-02-19 2013-07-16 Nokia Method and apparatus for applying recipient criteria in identity-based encryption
JP2011223281A (en) * 2010-04-08 2011-11-04 Sony Corp Information processor, information processing system and information processing method, and program
AU2010202686A1 (en) * 2010-04-22 2011-11-10 Rastegar, Gholam Hossein Mr Satellite Addressing Concept
US20120117110A1 (en) 2010-09-29 2012-05-10 Eloy Technology, Llc Dynamic location-based media collection aggregation
US20120159568A1 (en) * 2010-12-17 2012-06-21 Haixiang He Method and Apparatus for Limiting Digital Content Consumption Inside Defined Real-world Geographic Area(s)
US8560839B2 (en) 2010-12-20 2013-10-15 Microsoft Corporation Tamper proof location services
US20130290707A1 (en) * 2011-02-07 2013-10-31 Carpadium Consulting Pty. Ltd. Information distribution system
JP2015026875A (en) * 2011-11-16 2015-02-05 パナソニック株式会社 Information record reproducing method, information record reproducing device and information reproducing device
US8864038B2 (en) 2011-11-17 2014-10-21 The Trustees Of Columbia University In The City Of New York Systems and methods for fraud prevention, supply chain tracking, secure material tracing and information encoding using isotopes and other markers
WO2013121251A1 (en) * 2012-02-15 2013-08-22 Empire Technology Development Llc Contextual use and expiration of digital content
US9027076B2 (en) * 2012-03-23 2015-05-05 Lockheed Martin Corporation Method and apparatus for context aware mobile security
JP5962484B2 (en) * 2012-12-14 2016-08-03 富士通株式会社 STORAGE DEVICE, STORAGE DEVICE DATA PROTECTION METHOD, AND PROGRAM
US9161095B2 (en) * 2013-02-22 2015-10-13 Arris Technology, Inc. Extending blackout control
US20140281518A1 (en) 2013-03-12 2014-09-18 Commvault Systems, Inc. Multi-tier file restoration
US9171145B2 (en) * 2013-05-24 2015-10-27 Symantec Corporation Protecting cryptographic secrets using file system attributes
WO2015135579A1 (en) * 2014-03-12 2015-09-17 Topas Ag Key device, encryption and decryption method
US9680827B2 (en) 2014-03-21 2017-06-13 Venafi, Inc. Geo-fencing cryptographic key material
US9654922B2 (en) 2014-03-21 2017-05-16 Venafi, Inc. Geo-fencing cryptographic key material
US9686244B2 (en) * 2014-03-21 2017-06-20 Venafi, Inc. Rule-based validity of cryptographic key material
US9531533B2 (en) * 2014-03-21 2016-12-27 Venafi, Inc. Rule-based validity of cryptographic key material
US9647998B2 (en) 2014-03-21 2017-05-09 Venafi, Inc. Geo-fencing cryptographic key material
US9577823B2 (en) 2014-03-21 2017-02-21 Venafi, Inc. Rule-based validity of cryptographic key material
US10083311B2 (en) * 2014-06-30 2018-09-25 Konica Minolta Laboratory U.S.A., Inc. Cryptographic key
US9405928B2 (en) * 2014-09-17 2016-08-02 Commvault Systems, Inc. Deriving encryption rules based on file content
US9923719B2 (en) 2014-12-09 2018-03-20 Cryptography Research, Inc. Location aware cryptography
DE102015000224A1 (en) * 2015-01-08 2016-07-14 Giesecke & Devrient Gmbh Subscriber identity module and on a subscriber identity module executable application
US9967097B2 (en) 2015-08-25 2018-05-08 Brillio LLC Method and system for converting data in an electronic device
US9660803B2 (en) 2015-09-15 2017-05-23 Global Risk Advisors Device and method for resonant cryptography
US10609042B2 (en) * 2016-02-15 2020-03-31 Cisco Technology, Inc. Digital data asset protection policy using dynamic network attributes
US10977321B2 (en) * 2016-09-21 2021-04-13 Alltherooms System and method for web content matching
CN108629530A (en) * 2017-03-20 2018-10-09 北京京东尚科信息技术有限公司 Information processing method and device
CA3084646A1 (en) 2017-12-04 2019-06-13 Arris Enterprises Llc System and method to limit content distribution
KR102533654B1 (en) * 2018-07-02 2023-05-18 프라운호퍼 게젤샤프트 쭈르 푀르데룽 데어 안겐반텐 포르슝 에. 베. Entropy coding of transform coefficients suitable for dependent scalar quantization
KR102613155B1 (en) * 2018-09-24 2023-12-13 프라운호퍼-게젤샤프트 추르 푀르데룽 데어 안제반텐 포르슝 에 파우 Efficient coding of transform coefficients using or suitable for a combination with dependent scalar quantization
US11546138B2 (en) * 2018-09-28 2023-01-03 Benjamin Allan Mord Information integrity in blockchain and related technologies
US11190352B2 (en) 2018-11-27 2021-11-30 Microsoft Technology Licensing, Llc Key pair generation based on environmental factors
US11387997B2 (en) 2019-02-07 2022-07-12 Red Hat, Inc. Constrained key derivation in geographical space
US11329812B2 (en) * 2019-02-07 2022-05-10 Red Hat, Inc. Constrained key derivation in miscellaneous dimensions
US11438150B2 (en) * 2019-02-07 2022-09-06 Red Hat, Inc. Constrained key derivation in linear space
US11784809B2 (en) 2019-02-07 2023-10-10 Red Hat, Inc. Constrained key derivation in temporal space
US11847174B2 (en) * 2019-04-10 2023-12-19 Open Text Corporation System and method for geo-locked documents
WO2021030298A1 (en) * 2019-08-09 2021-02-18 Pc-Tel, Inc. Systems and methods for securely sharing data sets with adjacent entities
US11483147B2 (en) * 2020-01-23 2022-10-25 Bank Of America Corporation Intelligent encryption based on user and data properties
US11102005B2 (en) * 2020-01-23 2021-08-24 Bank Of America Corporation Intelligent decryption based on user and data profiling
US11316684B2 (en) * 2020-05-19 2022-04-26 International Business Machines Corporation Restricting security key transfer from a key management server in an enterprise
US11200306B1 (en) 2021-02-25 2021-12-14 Telcom Ventures, Llc Methods, devices, and systems for authenticating user identity for location-based deliveries
US20230092455A1 (en) * 2021-09-21 2023-03-23 Lenovo Global Technology (United States) Inc. Systems and methods for managing access to data based on a geographic location requirement

Family Cites Families (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4468793A (en) * 1980-12-01 1984-08-28 Texas Instruments Incorporated Global position system (GPS) multiplexed receiver
US4418425A (en) * 1981-08-31 1983-11-29 Ibm Corporation Encryption using destination addresses in a TDMA satellite communications network
US4531020A (en) * 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
US4887296A (en) * 1984-10-26 1989-12-12 Ricoh Co., Ltd. Cryptographic system for direct broadcast satellite system
US4709266A (en) * 1985-01-14 1987-11-24 Oak Industries Inc. Satellite scrambling communication network using geographically separated uplinks
US4860352A (en) * 1985-05-20 1989-08-22 Satellite Financial Systems Corporation Satellite communication system and method with message authentication suitable for use in financial institutions
US4993067A (en) * 1988-12-27 1991-02-12 Motorola, Inc. Secure satellite over-the-air rekeying method and system
US5241594A (en) * 1992-06-02 1993-08-31 Hughes Aircraft Company One-time logon means and methods for distributed computing systems
US5243652A (en) * 1992-09-30 1993-09-07 Gte Laboratories Incorporated Location-sensitive remote database access control
US5506904A (en) 1993-08-04 1996-04-09 Scientific-Atlanta, Inc. System and method for transmitting and receiving variable length authorization control for digital services
JPH07175868A (en) * 1993-10-15 1995-07-14 Internatl Business Mach Corp <Ibm> Method and system for output of digital information to medium
US5532838A (en) * 1993-12-27 1996-07-02 Barbari; Edward P. Method & apparatus for dynamically creating and transmitting documents via facsimile equipment
US5586185A (en) * 1994-03-15 1996-12-17 Mita Industrial Co., Ltd. Communications system capable of communicating encrypted information
US5659617A (en) * 1994-09-22 1997-08-19 Fischer; Addison M. Method for providing location certificates
US5727057A (en) * 1994-12-27 1998-03-10 Ag Communication Systems Corporation Storage, transmission, communication and access to geographical positioning data linked with standard telephony numbering and encoded for use in telecommunications and related services
US5577122A (en) * 1994-12-29 1996-11-19 Trimble Navigation Limited Secure communication of information
EP1555591B1 (en) * 1995-02-13 2013-08-14 Intertrust Technologies Corp. Secure transaction management
US5943422A (en) * 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US5982897A (en) * 1995-04-26 1999-11-09 Itt Corporation Selective denial of encrypted high precision data by indirect keying
US5640452A (en) * 1995-04-28 1997-06-17 Trimble Navigation Limited Location-sensitive decryption of an encrypted message
US6003030A (en) * 1995-06-07 1999-12-14 Intervu, Inc. System and method for optimized storage and retrieval of data on a distributed computer network
US6181867B1 (en) * 1995-06-07 2001-01-30 Intervu, Inc. Video storage and retrieval system
GB9516762D0 (en) * 1995-08-16 1995-10-18 Phelan Sean P Computer system for identifying local resources
US5754657A (en) * 1995-08-31 1998-05-19 Trimble Navigation Limited Authentication of a message source
US5757916A (en) * 1995-10-06 1998-05-26 International Series Research, Inc. Method and apparatus for authenticating the location of remote users of networked computing systems
US5740252A (en) * 1995-10-13 1998-04-14 C/Net, Inc. Apparatus and method for passing private demographic information between hyperlink destinations
US6091816A (en) * 1995-11-07 2000-07-18 Trimble Navigation Limited Integrated audio recording and GPS system
JPH09190236A (en) * 1996-01-10 1997-07-22 Canon Inc Method, device and system for processing information
US5673316A (en) 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
US5991876A (en) * 1996-04-01 1999-11-23 Copyright Clearance Center, Inc. Electronic rights management and authorization system
JP3634506B2 (en) 1996-05-29 2005-03-30 セイコーエプソン株式会社 Information processing apparatus, information providing system, information management method, and recording medium
US5919239A (en) * 1996-06-28 1999-07-06 Fraker; William F. Position and time-at-position logging system
US5790074A (en) * 1996-08-15 1998-08-04 Ericsson, Inc. Automated location verification and authorization system for electronic devices
US5799083A (en) * 1996-08-26 1998-08-25 Brothers; Harlan Jay Event verification system
TW385307B (en) 1996-08-30 2000-03-21 Dsm Nv Process for the preparation of urea
JPH10178421A (en) * 1996-10-18 1998-06-30 Toshiba Corp Packet processor, mobile computer, packet transferring method and packet processing method
US6006332A (en) * 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
US5898680A (en) * 1996-11-05 1999-04-27 Worldspace, Inc. System for providing location-specific data to a user
US6104815A (en) * 1997-01-10 2000-08-15 Silicon Gaming, Inc. Method and apparatus using geographical position and universal time determination means to provide authenticated, secure, on-line communication between remote gaming locations
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US5884312A (en) * 1997-02-28 1999-03-16 Electronic Data Systems Corporation System and method for securely accessing information from disparate data sources through a network
US6041411A (en) * 1997-03-28 2000-03-21 Wyatt; Stuart Alan Method for defining and verifying user access rights to a computer information
US5796634A (en) * 1997-04-01 1998-08-18 Bellsouth Corporation System and method for identifying the geographic region of a geographic area which contains a geographic zone associated with a location
US6384709B2 (en) * 1997-05-30 2002-05-07 Intellikey Corporation Access control system for mobile platform using electronic key-embedded location verification data
JPH10341212A (en) 1997-06-10 1998-12-22 Matsushita Electric Ind Co Ltd Encryption text transmission system
US5987136A (en) * 1997-08-04 1999-11-16 Trimble Navigation Ltd. Image authentication patterning
US6057779A (en) * 1997-08-14 2000-05-02 Micron Technology, Inc. Method of controlling access to a movable container and to a compartment of a vehicle, and a secure cargo transportation system
US6070174A (en) * 1997-09-30 2000-05-30 Infraworks Corporation Method and apparatus for real-time secure file deletion
US6061688A (en) * 1997-11-04 2000-05-09 Marathon Oil Company Geographical system for accessing data
US6460071B1 (en) * 1997-11-21 2002-10-01 International Business Machines Corporation System and method for managing client application state in a stateless web browser environment
US5991739A (en) * 1997-11-24 1999-11-23 Food.Com Internet online order method and apparatus
US6088800A (en) * 1998-02-27 2000-07-11 Mosaid Technologies, Incorporated Encryption processor with shared memory interconnect
US6154172A (en) 1998-03-31 2000-11-28 Piccionelli; Gregory A. System and process for limiting distribution of information on a communication network based on geographic location
JP3451929B2 (en) 1998-05-14 2003-09-29 セイコーエプソン株式会社 Encryption server and communication method using the encryption server
JP2000011538A (en) 1998-06-25 2000-01-14 Matsushita Electric Ind Co Ltd Reproducing device, recording and reproducing device, receiving device, information processing device, and certification system
US6731612B1 (en) * 1998-06-29 2004-05-04 Microsoft Corporation Location-based web browsing
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6370629B1 (en) 1998-10-29 2002-04-09 Datum, Inc. Controlling access to stored information based on geographical location and date and time
US6321092B1 (en) 1998-11-03 2001-11-20 Signal Soft Corporation Multiple input data management for wireless location-based applications
US6046689A (en) * 1998-11-12 2000-04-04 Newman; Bryan Historical simulator
EP1171828A1 (en) 1999-01-08 2002-01-16 Micro-Integration Corporation Search engine database and interface
US6237033B1 (en) * 1999-01-13 2001-05-22 Pitney Bowes Inc. System for managing user-characterizing network protocol headers
EP1056255A3 (en) 1999-05-27 2003-10-29 Lucent Technologies Inc. System and method for location-dependent message access
US6668322B1 (en) * 1999-08-05 2003-12-23 Sun Microsystems, Inc. Access management system and method employing secure credentials
AU7596200A (en) 1999-09-20 2001-04-24 Ethentica, Inc. Electronic commerce with cryptographic authentication
JP2002123172A (en) 2000-10-16 2002-04-26 Toshiba Information Systems (Japan) Corp Encryption apparatus, decryption apparatus, information management system and locking system
US6985588B1 (en) * 2000-10-30 2006-01-10 Geocodex Llc System and method for using location identity to control access to digital information
US7120254B2 (en) * 2000-10-30 2006-10-10 Geocodex Llc Cryptographic system and method for geolocking and securing digital information
US7143289B2 (en) * 2000-10-30 2006-11-28 Geocodex Llc System and method for delivering encrypted information in a communication network using location identity and key tables
US6948062B1 (en) * 2001-12-12 2005-09-20 Intel Corporation Location dependent encryption and/or decryption

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009536807A (en) * 2006-05-08 2009-10-15 クゥアルコム・インコーポレイテッド Method and system for blackout provisioning in distribution networks
US8233623B2 (en) 2006-05-08 2012-07-31 Qualcomm Incorporated Methods and systems for blackout provisioning in a distribution network
JP2014099774A (en) * 2012-11-14 2014-05-29 Mitsubishi Electric Corp Information processing device, radio communication device, and program
JP2017041843A (en) * 2015-08-21 2017-02-23 Necプラットフォームズ株式会社 Information processing system, information processing device, information storage device, terminal device, and information processing method
CN106934295A (en) * 2015-12-31 2017-07-07 珠海金山办公软件有限公司 A kind of document processing method and device
KR20180094063A (en) * 2015-12-31 2018-08-22 베이징 킹소프트 오피스 소프트웨어 인코퍼레이션 Document processing method and apparatus
KR102212202B1 (en) * 2015-12-31 2021-02-04 베이징 킹소프트 오피스 소프트웨어 인코퍼레이션 Document processing method and device
US10984114B2 (en) 2015-12-31 2021-04-20 Beijing Kingsoft Office Software, Inc. Document processing method and apparatus

Also Published As

Publication number Publication date
JP4034653B2 (en) 2008-01-16
EP1352310A1 (en) 2003-10-15
US20020051540A1 (en) 2002-05-02
EP1352310B1 (en) 2007-03-21
ATE357687T1 (en) 2007-04-15
US7660418B2 (en) 2010-02-09
DE60218978D1 (en) 2007-05-03
DE60218978T2 (en) 2007-12-20
WO2002056162A1 (en) 2002-07-18
US20070030972A1 (en) 2007-02-08
US7120254B2 (en) 2006-10-10

Similar Documents

Publication Publication Date Title
JP4034653B2 (en) Encryption system and method for geolocking and securing digital information
US6985588B1 (en) System and method for using location identity to control access to digital information
AU2002230796A1 (en) System and method for using location identity to control access to digital information
US10715316B2 (en) System and method for delivering information in a communication network using location identity
US7143289B2 (en) System and method for delivering encrypted information in a communication network using location identity and key tables
KR100749867B1 (en) System and method for securely installing a cryptographic system on a secure device
US7177426B1 (en) Electronic file protection using location
US7376624B2 (en) Secure communication and real-time watermarking using mutating identifiers
CN101496327B (en) Rights management system for streamed multimedia content
CN101268651B (en) Rights management system for streamed multimedia content
US20030177094A1 (en) Authenticatable positioning data
US20070169203A1 (en) Method and apparatus for transmitting content to device which does not join domain
CN101501724A (en) Rights management system for streamed multimedia content
EP1330890A2 (en) Electronic file protection using location
JP4688436B2 (en) Content distribution control server control method, content encryption server control method, client device control method, license server control method, public information management server control method, client device, and program
JP6061634B2 (en) Wireless communication device
JP2004135021A (en) Storage device and server device
US11876797B2 (en) Multi-factor geofencing system for secure encryption and decryption system
JP2003078517A (en) Encrypting/decoding system, encrypting device, decoding device and key managing device
Tijage et al. Secured data transmission by LDT Encryption using Android Application with Data monitoring Tool
Jadhav et al. GEO-ENCRYPTION
JP2006201986A (en) Method for controlling copy of digital content and management apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070925

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071025

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101102

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111102

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121102

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees